JPH0713842A - 情報処理装置 - Google Patents
情報処理装置Info
- Publication number
- JPH0713842A JPH0713842A JP5155495A JP15549593A JPH0713842A JP H0713842 A JPH0713842 A JP H0713842A JP 5155495 A JP5155495 A JP 5155495A JP 15549593 A JP15549593 A JP 15549593A JP H0713842 A JPH0713842 A JP H0713842A
- Authority
- JP
- Japan
- Prior art keywords
- security
- data
- user
- processing
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
Abstract
(57)【要約】
【目的】機密保護の程度、操作の難易度の異なる複数の
機密保護機能を備える情報処理装置を提供する。 【構成】ユーザが、機密保護の程度・操作方法の異なる
複数の認証処理220から認証処理選択270で所望の
処理を選択し認証処理220を起動すると、選択された
認証処理220が認証処理制御275で起動され、ID
等の入力を要求する。ID等は認証データ変換240を
介し認証データ300となる。一方ユーザは、機密保護
の程度・操作方法の異なる複数の機密保護設定処理23
0から機密保護設定処理選択280で所望の処理を選択
し機密保護設定処理230を起動すると、選択された機
密保護設定処理230が認証処理制御275で起動さ
れ、データ400への機密保護属性の入力を要求し、こ
の属性は機密保護属性変換250を介し属性420とな
る。処理210の実行中にデータ400へのアクセス要
求が発生すると、アクセス制限制御260が処理210
のユーザの認証データ300とデータ400の属性42
0とを比較し、アクセスの可否を制御する。
機密保護機能を備える情報処理装置を提供する。 【構成】ユーザが、機密保護の程度・操作方法の異なる
複数の認証処理220から認証処理選択270で所望の
処理を選択し認証処理220を起動すると、選択された
認証処理220が認証処理制御275で起動され、ID
等の入力を要求する。ID等は認証データ変換240を
介し認証データ300となる。一方ユーザは、機密保護
の程度・操作方法の異なる複数の機密保護設定処理23
0から機密保護設定処理選択280で所望の処理を選択
し機密保護設定処理230を起動すると、選択された機
密保護設定処理230が認証処理制御275で起動さ
れ、データ400への機密保護属性の入力を要求し、こ
の属性は機密保護属性変換250を介し属性420とな
る。処理210の実行中にデータ400へのアクセス要
求が発生すると、アクセス制限制御260が処理210
のユーザの認証データ300とデータ400の属性42
0とを比較し、アクセスの可否を制御する。
Description
【0001】
【産業上の利用分野】本発明は、複数のユーザが使用す
る情報処理装置、特に、該情報処理装置の使用目的や使
用経験度が大きく異なる複数のユーザのグループが使用
する場合に好適な機密保護機能を有する情報処理装置に
関する。
る情報処理装置、特に、該情報処理装置の使用目的や使
用経験度が大きく異なる複数のユーザのグループが使用
する場合に好適な機密保護機能を有する情報処理装置に
関する。
【0002】
【従来の技術】近年、パーソナルコンピュータ、ワーク
ステーション等の情報処理装置は、街頭に設置され公共
向け情報端末として使用されたり、研究者によりエンジ
ニアリングワークステーションとして使用されたりと、
多岐にわたる使用目的により使用されている。
ステーション等の情報処理装置は、街頭に設置され公共
向け情報端末として使用されたり、研究者によりエンジ
ニアリングワークステーションとして使用されたりと、
多岐にわたる使用目的により使用されている。
【0003】一般に、一台の情報処理装置を複数のユー
ザが使用する環境では、一人のユーザが作成したデータ
を該ユーザ以外の人が参照したり書き替えたりできない
ようにするために、機密保護機能が設けられている。機
密保護機能には、該情報処理装置をその時点で使用して
いるユーザを特定するための認証機能と、該ユーザの前
記情報処理装置のデータや機能の利用を制限するアクセ
ス制限機能と、このアクセス制限機能を特定ユーザに対
して設定するアクセス制限設定機能(機密保護設定機
能)がある。
ザが使用する環境では、一人のユーザが作成したデータ
を該ユーザ以外の人が参照したり書き替えたりできない
ようにするために、機密保護機能が設けられている。機
密保護機能には、該情報処理装置をその時点で使用して
いるユーザを特定するための認証機能と、該ユーザの前
記情報処理装置のデータや機能の利用を制限するアクセ
ス制限機能と、このアクセス制限機能を特定ユーザに対
して設定するアクセス制限設定機能(機密保護設定機
能)がある。
【0004】機密保護機能における第1の従来技術とし
ては、特開昭63−24954号公報に示されているよ
うな技術がある。すなわち、情報処理装置の管理者は、
各ユーザのユーザ名称、該ユーザ名称に対応するパスワ
ード、及び該両者の対応関係を予め情報処理装置に登録
しておく。また各ユーザは、所望のデータに他人のアク
セスを禁止する属性を設定しておく。そして、各ユーザ
は、該情報処理装置の使用開始前に、該情報処理装置に
ユーザ名称とパスワードを入力し、該情報処理装置は該
両者の対応関係が予め該情報処理装置に登録されている
ものと一致するか否かを検査し、一致するならば、該ユ
ーザは、該ユーザに対してアクセスを禁止する属性が設
定されていないデータを利用して前記情報処理装置を使
用することができるものである。この従来技術は極めて
一般的なもので、情報処理装置の機密保護方法として広
く用いられている方法である。しかし、その操作方法は
情報処理装置の種類や該情報処理装置上で動作するソフ
トウェアの種類によって大きく異なる。例えば、使用目
的が文書作成であり、情報処理装置の操作に対して初心
者のユーザが多いワードプロセッサでは、単純な機密保
護機能ではあるが、極めて簡単な操作での該機能の利用
が可能となっている。一方、勘定系の計算システム等で
は、極めて高度な機密保護機能を持ち、一般にその操作
は難しい。
ては、特開昭63−24954号公報に示されているよ
うな技術がある。すなわち、情報処理装置の管理者は、
各ユーザのユーザ名称、該ユーザ名称に対応するパスワ
ード、及び該両者の対応関係を予め情報処理装置に登録
しておく。また各ユーザは、所望のデータに他人のアク
セスを禁止する属性を設定しておく。そして、各ユーザ
は、該情報処理装置の使用開始前に、該情報処理装置に
ユーザ名称とパスワードを入力し、該情報処理装置は該
両者の対応関係が予め該情報処理装置に登録されている
ものと一致するか否かを検査し、一致するならば、該ユ
ーザは、該ユーザに対してアクセスを禁止する属性が設
定されていないデータを利用して前記情報処理装置を使
用することができるものである。この従来技術は極めて
一般的なもので、情報処理装置の機密保護方法として広
く用いられている方法である。しかし、その操作方法は
情報処理装置の種類や該情報処理装置上で動作するソフ
トウェアの種類によって大きく異なる。例えば、使用目
的が文書作成であり、情報処理装置の操作に対して初心
者のユーザが多いワードプロセッサでは、単純な機密保
護機能ではあるが、極めて簡単な操作での該機能の利用
が可能となっている。一方、勘定系の計算システム等で
は、極めて高度な機密保護機能を持ち、一般にその操作
は難しい。
【0005】また、機密保護機能における第2の従来技
術として、一台の情報処理装置に複数のシステム(機密
保護方法)が存在するものがある。一台の情報処理装置
上で複数の異なる機密保護方法を持つソフトウェアが動
作し、各ソフトウェアが予め定められた各ソフトウエア
専用の記憶領域に、各ソフトウェア専用のデータを格納
するものである。特開平1ー273151号公報に示す
従来例では、一台の情報処理装置上で複数のソフトウエ
ア(オペレーティングシステムプログラム)が動作す
る。一般に、オペレーティングシステムプログラムは、
各々独自の機密保護方法を提供している。つまり、オペ
レーティングシステムプログラムの種類が異なれば機密
保護方法も異なる。さらに該従来例では、オペレーティ
ングシステムプログラム毎に、アクセスするメモリ範囲
が決められており、第1のオペレーティングシステムプ
ログラムが第2のオペレーティングシステムプログラム
のデータをアクセスすることはできない。つまり、第1
のソフトウェア(機密保護方法)のユーザは、該第1の
機密保護方法の操作によって、第2のソフトウェア(機
密保護方法)のデータを直接アクセスすることはできな
い。
術として、一台の情報処理装置に複数のシステム(機密
保護方法)が存在するものがある。一台の情報処理装置
上で複数の異なる機密保護方法を持つソフトウェアが動
作し、各ソフトウェアが予め定められた各ソフトウエア
専用の記憶領域に、各ソフトウェア専用のデータを格納
するものである。特開平1ー273151号公報に示す
従来例では、一台の情報処理装置上で複数のソフトウエ
ア(オペレーティングシステムプログラム)が動作す
る。一般に、オペレーティングシステムプログラムは、
各々独自の機密保護方法を提供している。つまり、オペ
レーティングシステムプログラムの種類が異なれば機密
保護方法も異なる。さらに該従来例では、オペレーティ
ングシステムプログラム毎に、アクセスするメモリ範囲
が決められており、第1のオペレーティングシステムプ
ログラムが第2のオペレーティングシステムプログラム
のデータをアクセスすることはできない。つまり、第1
のソフトウェア(機密保護方法)のユーザは、該第1の
機密保護方法の操作によって、第2のソフトウェア(機
密保護方法)のデータを直接アクセスすることはできな
い。
【0006】
【発明が解決しようとする課題】一般に、情報処理装置
内の全てのデータに関してアクセス制限が設定されてい
る場合は少ない。アクセス制限の設定されていないデー
タが、アクセス制限の設定されているデータよりはるか
に多い場合も少なくない。なぜなら、一般に情報処理装
置は、部所単位に区切られた施錠可能な事務室内に設置
されることが多く、該部所以外に所属するユーザが使用
することは難しいことが多い。よって、ユーザ単位に厳
格にアクセス制限を設定する必要が必ずしも無い場合が
ある。
内の全てのデータに関してアクセス制限が設定されてい
る場合は少ない。アクセス制限の設定されていないデー
タが、アクセス制限の設定されているデータよりはるか
に多い場合も少なくない。なぜなら、一般に情報処理装
置は、部所単位に区切られた施錠可能な事務室内に設置
されることが多く、該部所以外に所属するユーザが使用
することは難しいことが多い。よって、ユーザ単位に厳
格にアクセス制限を設定する必要が必ずしも無い場合が
ある。
【0007】そこで、前記第1の従来技術例によれば、
ユーザ単位に厳格に機密保護を設定する場合は、予め各
ユーザを該情報処理装置に登録し、ユーザが該情報処理
装置を使用する場合は、ユーザは認証機能(ログイン)
により、該ユーザを該情報処理装置に認知させる必要が
ある。つまり、該情報処理装置の管理者は、該情報処理
装置の全てのユーザを該情報処理装置に登録する必要が
あり、各ユーザは該情報処理装置の使用開始前に必ず認
証機能(ログイン)のための操作を行う必要がある。こ
れらの管理(各ユーザの該情報処理装置に登録)や操作
(認証機能のための操作)は、機密保護機能を使用しな
い場合でも必要であり、面倒なものである。
ユーザ単位に厳格に機密保護を設定する場合は、予め各
ユーザを該情報処理装置に登録し、ユーザが該情報処理
装置を使用する場合は、ユーザは認証機能(ログイン)
により、該ユーザを該情報処理装置に認知させる必要が
ある。つまり、該情報処理装置の管理者は、該情報処理
装置の全てのユーザを該情報処理装置に登録する必要が
あり、各ユーザは該情報処理装置の使用開始前に必ず認
証機能(ログイン)のための操作を行う必要がある。こ
れらの管理(各ユーザの該情報処理装置に登録)や操作
(認証機能のための操作)は、機密保護機能を使用しな
い場合でも必要であり、面倒なものである。
【0008】また、上記第2の従来技術例によれば、機
密保護機能の操作方法は、情報処理装置の種類や該情報
処理装置上で動作するソフトウェア(オペレーティング
システム)によって異なる。ユーザにとっては、使用す
る情報処理装置やソフトウェアの種類が異なると、機密
保護機能の操作方法が異なり面倒である。すなわち、第
1の種類の情報処理装置またはソフトウェアのユーザ
は、該第1の機密保護方法の操作と同様の操作によって
は、第2の種類の情報処理装置またはソフトウェアの傘
下にあるデータに対する機密保護機能を用いることはで
きない。第2の種類の情報処理装置またはソフトウェア
の傘下にあるデータに対する機密保護機能を用いる場合
には、第1の機密保護方法とは操作の異なる、第2の機
密保護方法の操作を行なう必要がある。例えば、複雑な
数多くの設定項目がある機密保護機能を有する情報処理
装置のデータを、必要最低限の簡単な項目を設定すれば
よい機密保護機能の操作方法によって、初心者のユーザ
にアクセスを許すことは難しかった。
密保護機能の操作方法は、情報処理装置の種類や該情報
処理装置上で動作するソフトウェア(オペレーティング
システム)によって異なる。ユーザにとっては、使用す
る情報処理装置やソフトウェアの種類が異なると、機密
保護機能の操作方法が異なり面倒である。すなわち、第
1の種類の情報処理装置またはソフトウェアのユーザ
は、該第1の機密保護方法の操作と同様の操作によって
は、第2の種類の情報処理装置またはソフトウェアの傘
下にあるデータに対する機密保護機能を用いることはで
きない。第2の種類の情報処理装置またはソフトウェア
の傘下にあるデータに対する機密保護機能を用いる場合
には、第1の機密保護方法とは操作の異なる、第2の機
密保護方法の操作を行なう必要がある。例えば、複雑な
数多くの設定項目がある機密保護機能を有する情報処理
装置のデータを、必要最低限の簡単な項目を設定すれば
よい機密保護機能の操作方法によって、初心者のユーザ
にアクセスを許すことは難しかった。
【0009】本発明は、主に、情報処理装置において、
複雑な数多くの設定項目がある高度な機密保護機能と、
必要最低限の簡単な設定項目の操作のみで使用すること
ができる機密保護機能とを含む複数種類の機密保護機能
を有して、高度な機密保護を要しないデータをアクセス
することの多い初心者のユーザが、前記情報処理装置の
データへのアクセスを、簡単な操作で行えるようにする
ことを目的とする。
複雑な数多くの設定項目がある高度な機密保護機能と、
必要最低限の簡単な設定項目の操作のみで使用すること
ができる機密保護機能とを含む複数種類の機密保護機能
を有して、高度な機密保護を要しないデータをアクセス
することの多い初心者のユーザが、前記情報処理装置の
データへのアクセスを、簡単な操作で行えるようにする
ことを目的とする。
【0010】
【課題を解決するための手段】上記課題を解決するため
に、本発明によれば、データを記憶する記憶装置と、デ
ータを表示する表示装置とを備え、前記記憶装置内のデ
ータの機密保護に関する情報を前記表示装置の表示画面
上で入力する情報処理装置において、前記ユーザの機密
保護に関する情報の設定項目の個数または種類が異なる
複数の入力画面に対してユーザが入力したデータに基づ
きそれぞれの機密保護設定処理を行う複数の機密保護設
定手段と、該複数の機密保護設定手段のうちの一つを選
択する機密保護選択手段と、該機密保護選択手段により
選択された機密保護設定手段を起動する機密保護起動手
段と、該機密保護起動手段により起動された機密保護設
定手段により設定された機密保護情報に基づいて、前記
記憶装置へのデータへのアクセスを制限するアクセス制
限制御手段とを備えることができる。
に、本発明によれば、データを記憶する記憶装置と、デ
ータを表示する表示装置とを備え、前記記憶装置内のデ
ータの機密保護に関する情報を前記表示装置の表示画面
上で入力する情報処理装置において、前記ユーザの機密
保護に関する情報の設定項目の個数または種類が異なる
複数の入力画面に対してユーザが入力したデータに基づ
きそれぞれの機密保護設定処理を行う複数の機密保護設
定手段と、該複数の機密保護設定手段のうちの一つを選
択する機密保護選択手段と、該機密保護選択手段により
選択された機密保護設定手段を起動する機密保護起動手
段と、該機密保護起動手段により起動された機密保護設
定手段により設定された機密保護情報に基づいて、前記
記憶装置へのデータへのアクセスを制限するアクセス制
限制御手段とを備えることができる。
【0011】また、前記機密保護設定手段において設定
項目数の少ない入力画面により得られた情報に対して、
不足する設定項目については予め定められた情報を設定
する手段を備えることもできる。
項目数の少ない入力画面により得られた情報に対して、
不足する設定項目については予め定められた情報を設定
する手段を備えることもできる。
【0012】さらに、前記機密保護設定手段において或
る種類の設定項目の入力画面により得られた情報に基づ
いて、前記複数の種類に共通の情報を生成する手段を備
えることもできる。
る種類の設定項目の入力画面により得られた情報に基づ
いて、前記複数の種類に共通の情報を生成する手段を備
えることもできる。
【0013】さらに、前記記憶装置に記憶され、前記情
報処理装置で実行される処理を記述するプログラムの識
別子と、該プログラムに対して選択される機密保護設定
手段とを、対応づけて前記記憶装置に記憶する手段を備
え、前記機密保護選択手段は、実行中のプログラムに対
応づけて記憶された機密保護設定手段を選択することも
できる。
報処理装置で実行される処理を記述するプログラムの識
別子と、該プログラムに対して選択される機密保護設定
手段とを、対応づけて前記記憶装置に記憶する手段を備
え、前記機密保護選択手段は、実行中のプログラムに対
応づけて記憶された機密保護設定手段を選択することも
できる。
【0014】さらに、複数の端末装置と、前記端末装置
に対する識別子と、該端末装置に対する機密保護設定手
段とを、対応づけて前記記憶装置に記憶する手段を備
え、前記機密保護選択手段は、端末に対応づけて記憶さ
れた機密保護設定手段を選択することもできる。
に対する識別子と、該端末装置に対する機密保護設定手
段とを、対応づけて前記記憶装置に記憶する手段を備
え、前記機密保護選択手段は、端末に対応づけて記憶さ
れた機密保護設定手段を選択することもできる。
【0015】さらに、前記ユーザまたは該ユーザが所属
するグループと、前記機密保護設定手段とを対応づけて
前記記憶装置に記憶する手段を備え、前記機密保護選択
手段は、前記ユーザまたは該ユーザが所属するグループ
に対応づけて記憶された機密保護設定手段を選択するこ
ともできる。
するグループと、前記機密保護設定手段とを対応づけて
前記記憶装置に記憶する手段を備え、前記機密保護選択
手段は、前記ユーザまたは該ユーザが所属するグループ
に対応づけて記憶された機密保護設定手段を選択するこ
ともできる。
【0016】さらに、前記データと、前記機密保護設定
手段とを対応づけて前記記憶装置に記憶する手段を備
え、前記機密保護選択手段は、前記データに対応づけて
記憶された機密保護設定手段を選択することもできる。
手段とを対応づけて前記記憶装置に記憶する手段を備
え、前記機密保護選択手段は、前記データに対応づけて
記憶された機密保護設定手段を選択することもできる。
【0017】さらに、前記機密保護設定手段は、前記デ
ータに対するアクセス可否情報と、前記データとを、対
応づけて前記記憶装置に記憶することもできる。
ータに対するアクセス可否情報と、前記データとを、対
応づけて前記記憶装置に記憶することもできる。
【0018】
【作用】一つの情報処理装置を利用する場合に、ユーザ
は、該情報処理装置上のデータに対して提供されてい
る、機密保護の程度・操作方法の異なる複数の系統の機
密保護機能のうちから所望の機能を選択し、選択された
機能の操作によって、前記データをアクセスすることが
できる。なお、機密保護機能の種類には、機密保護の操
作を不要とする機能(任意のユーザのアクセスを可能と
する機能)をも含む。
は、該情報処理装置上のデータに対して提供されてい
る、機密保護の程度・操作方法の異なる複数の系統の機
密保護機能のうちから所望の機能を選択し、選択された
機能の操作によって、前記データをアクセスすることが
できる。なお、機密保護機能の種類には、機密保護の操
作を不要とする機能(任意のユーザのアクセスを可能と
する機能)をも含む。
【0019】前記機密保護機能は、ユーザが誰か、ある
いはユーザの所属するグループはどこか等を情報処理装
置が知る(認証する)ための認証処理を有する。加え
て、ユーザが前記情報処理装置上のデータに対して機密
保護の属性(例えば、データ書込みの可/不可,データ
読込みの可/不可)を設定するための、機密保護設定処
理を有する。これらの、機密保護の程度・操作方法の異
なる複数の種類の認証処理および機密保護設定処理が提
供されている。
いはユーザの所属するグループはどこか等を情報処理装
置が知る(認証する)ための認証処理を有する。加え
て、ユーザが前記情報処理装置上のデータに対して機密
保護の属性(例えば、データ書込みの可/不可,データ
読込みの可/不可)を設定するための、機密保護設定処
理を有する。これらの、機密保護の程度・操作方法の異
なる複数の種類の認証処理および機密保護設定処理が提
供されている。
【0020】ユーザが所望の種類の認証処理を選択する
と、選択された認証処理により、情報処理装置がユーザ
を認証するためのデータ(認証データ)が生成される。
認証データは具体的には、ユーザ個人に付与されるID
であるユーザID,ユーザが所属するグループのIDで
あるグループID,あるいは、ユーザが前記グループに
所属しないことを示すデータである。機密保護の程度が
高度な場合には、IDを入力する必要があるので認証処
理の操作は複雑で、高度な機密保護を必要としない場合
には、IDを入力する必要がないので認証処理の操作は
簡単となる。一般に、初心者ユーザは、高度な機密保護
を必要としないことが多く、また、操作にも不慣れなの
で簡単な操作で使用することができることが望ましい。
そこで、機密保護の程度が低く、操作方法が簡単な認証
処理を選択すればよい。また、情報処理装置の操作に習
熟したユーザは、高度な機密保護を要するデータを使用
することが多く、また、複雑な操作をも容易に行なうこ
とができることから、高度な機密保護を行なう認証処理
を選択すればよい。もちろん、習熟したユーザであって
も、機密保護の必要性の低いデータをアクセスする場合
には、機密保護の程度が低く操作方法が簡単な認証処理
を選択し、操作を簡易化することができる。
と、選択された認証処理により、情報処理装置がユーザ
を認証するためのデータ(認証データ)が生成される。
認証データは具体的には、ユーザ個人に付与されるID
であるユーザID,ユーザが所属するグループのIDで
あるグループID,あるいは、ユーザが前記グループに
所属しないことを示すデータである。機密保護の程度が
高度な場合には、IDを入力する必要があるので認証処
理の操作は複雑で、高度な機密保護を必要としない場合
には、IDを入力する必要がないので認証処理の操作は
簡単となる。一般に、初心者ユーザは、高度な機密保護
を必要としないことが多く、また、操作にも不慣れなの
で簡単な操作で使用することができることが望ましい。
そこで、機密保護の程度が低く、操作方法が簡単な認証
処理を選択すればよい。また、情報処理装置の操作に習
熟したユーザは、高度な機密保護を要するデータを使用
することが多く、また、複雑な操作をも容易に行なうこ
とができることから、高度な機密保護を行なう認証処理
を選択すればよい。もちろん、習熟したユーザであって
も、機密保護の必要性の低いデータをアクセスする場合
には、機密保護の程度が低く操作方法が簡単な認証処理
を選択し、操作を簡易化することができる。
【0021】認証処理により生成される認証データの形
式が認証処理の種類によって異なる場合、または、後述
するアクセス制限制御処理の扱うことができる認証デー
タの形式がアクセス制限制御処理の種類によって異なる
場合には、認証データを、アクセス制限制御処理が扱う
ことができる形式のデータに変換する。
式が認証処理の種類によって異なる場合、または、後述
するアクセス制限制御処理の扱うことができる認証デー
タの形式がアクセス制限制御処理の種類によって異なる
場合には、認証データを、アクセス制限制御処理が扱う
ことができる形式のデータに変換する。
【0022】ユーザが、前記情報処理装置上のアプリケ
ーションプログラムを起動させて、このプログラムの実
行中に前記データへのアクセス要求が発生すると、情報
処理装置は、前記認証データと、後述する方法で前記デ
ータに設定される機密保護属性とを参照して、認証デー
タと属性とに基づいて前記アクセスの可否を判定し、こ
の可否により前記アクセスを制御するアクセス制限制御
処理を行なう。
ーションプログラムを起動させて、このプログラムの実
行中に前記データへのアクセス要求が発生すると、情報
処理装置は、前記認証データと、後述する方法で前記デ
ータに設定される機密保護属性とを参照して、認証デー
タと属性とに基づいて前記アクセスの可否を判定し、こ
の可否により前記アクセスを制御するアクセス制限制御
処理を行なう。
【0023】ユーザが、データに対して機密保護の属性
を設定する場合にも、機密保護の程度・操作の異なる複
数種類の機密保護設定処理から所望の処理を選択し、選
択された処理により、前記属性を設定することができ
る。機密保護設定処理においても、機密保護の程度が高
度な場合には、設定すべき項目が多いため機密保護設定
処理の操作は複雑で、高度な機密保護を必要としない場
合には、設定すべき項目が少ないため機密保護設定処理
の操作は簡単となる。一般に、初心者ユーザは、高度な
機密保護を必要としないことが多く、また、操作にも不
慣れなので簡単な操作で使用することができることが望
ましい。そこで、機密保護の程度が低く、操作方法が簡
単な機密保護設定処理を選択すればよい。また、情報処
理装置の操作に習熟したユーザは、高度な機密保護を要
するデータを使用することが多く、また、複雑な操作を
も容易に行なうことができることから、高度な機密保護
を行なう機密保護設定処理を選択すればよい。もちろ
ん、習熟したユーザであっても、機密保護の必要性の低
いデータをアクセスする場合には、機密保護の程度が低
く操作方法が簡単な機密保護設定処理を選択し、操作を
簡易化することができる。
を設定する場合にも、機密保護の程度・操作の異なる複
数種類の機密保護設定処理から所望の処理を選択し、選
択された処理により、前記属性を設定することができ
る。機密保護設定処理においても、機密保護の程度が高
度な場合には、設定すべき項目が多いため機密保護設定
処理の操作は複雑で、高度な機密保護を必要としない場
合には、設定すべき項目が少ないため機密保護設定処理
の操作は簡単となる。一般に、初心者ユーザは、高度な
機密保護を必要としないことが多く、また、操作にも不
慣れなので簡単な操作で使用することができることが望
ましい。そこで、機密保護の程度が低く、操作方法が簡
単な機密保護設定処理を選択すればよい。また、情報処
理装置の操作に習熟したユーザは、高度な機密保護を要
するデータを使用することが多く、また、複雑な操作を
も容易に行なうことができることから、高度な機密保護
を行なう機密保護設定処理を選択すればよい。もちろ
ん、習熟したユーザであっても、機密保護の必要性の低
いデータをアクセスする場合には、機密保護の程度が低
く操作方法が簡単な機密保護設定処理を選択し、操作を
簡易化することができる。
【0024】また、機密保護設定処理により設定される
機密保護属性の形式が機密保護設定処理の種類によって
異なる場合、または、アクセス制限制御処理の扱える機
密保護属性の形式がアクセス制限制御処理の種類によっ
て異なる場合は、機密保護属性の形式を、機密保護設定
処理の種類によらずに共通なものに変換したり、アクセ
ス制限制御処理が扱える形式のものに変換する。
機密保護属性の形式が機密保護設定処理の種類によって
異なる場合、または、アクセス制限制御処理の扱える機
密保護属性の形式がアクセス制限制御処理の種類によっ
て異なる場合は、機密保護属性の形式を、機密保護設定
処理の種類によらずに共通なものに変換したり、アクセ
ス制限制御処理が扱える形式のものに変換する。
【0025】このように、ユーザが情報処理装置を利用
する際に使用する認証処理や機密保護設定処理を選択可
能とすることで、ユーザの使いなれた機密保護の操作、
または情報処理装置の操作の初心者には初心者に適した
操作の機密保護機能を提供すること等、該情報処理装置
の使用目的やユーザのニーズに合わせた機密保護機能を
ユーザに提供することができる。なお、ユーザによる認
証処理や機密保護設定処理の選択が不可能な従来技術の
概要を図32の(a)に、ユーザによる認証処理や機密
保護設定処理の選択が可能な本発明の概要を図32の
(b)に示す。
する際に使用する認証処理や機密保護設定処理を選択可
能とすることで、ユーザの使いなれた機密保護の操作、
または情報処理装置の操作の初心者には初心者に適した
操作の機密保護機能を提供すること等、該情報処理装置
の使用目的やユーザのニーズに合わせた機密保護機能を
ユーザに提供することができる。なお、ユーザによる認
証処理や機密保護設定処理の選択が不可能な従来技術の
概要を図32の(a)に、ユーザによる認証処理や機密
保護設定処理の選択が可能な本発明の概要を図32の
(b)に示す。
【0026】
【実施例】以下、本発明の一実施例を図面を用いて説明
する。
する。
【0027】まず、図1において、本発明に係る情報処
理装置のハードウェア構成について説明する。110は
中央処理ユニット(CPU)であり、後に述べる処理デ
ータの処理や機密保護機能に係る処理プログラムの実
行、及び後述する120〜190の制御を行なう。
理装置のハードウェア構成について説明する。110は
中央処理ユニット(CPU)であり、後に述べる処理デ
ータの処理や機密保護機能に係る処理プログラムの実
行、及び後述する120〜190の制御を行なう。
【0028】120は主メモリ(MM)であり、処理デ
ータの処理や機密保護機能に係る処理プログラム及びデ
ータが格納される。130はビデオメモリ(VM)であ
り、その内容が後に述べるでディスプレイ装置160に
表示される。処理データの処理、及び、機密保護機能に
関わる指示は、キーボード140(KB)、マウス15
0を介して行なわれる。160はディスプレイ装置(C
RT)であり、処理データの処理を指示する画面や機密
保護機能に関する画面をマルチウインドウの形式で表示
する。170はプリンタ(PRT)であり、印刷を指示
された処理データはこのプリンタ170で印刷される。
ータの処理や機密保護機能に係る処理プログラム及びデ
ータが格納される。130はビデオメモリ(VM)であ
り、その内容が後に述べるでディスプレイ装置160に
表示される。処理データの処理、及び、機密保護機能に
関わる指示は、キーボード140(KB)、マウス15
0を介して行なわれる。160はディスプレイ装置(C
RT)であり、処理データの処理を指示する画面や機密
保護機能に関する画面をマルチウインドウの形式で表示
する。170はプリンタ(PRT)であり、印刷を指示
された処理データはこのプリンタ170で印刷される。
【0029】180はフロッピディスク装置(FD)で
あり、各種の処理データや処理プログラムの読み出しや
保存を行なう。190は固定ディスク装置(HD)であ
り、フロッピディスク装置180と同様に各種の処理デ
ータや処理プログラムの読み出しや保存を行なう。10
5はこれらの周辺機器120〜190と中央処理ユニッ
ト110間のデータ転送を行なうためのバスである。
あり、各種の処理データや処理プログラムの読み出しや
保存を行なう。190は固定ディスク装置(HD)であ
り、フロッピディスク装置180と同様に各種の処理デ
ータや処理プログラムの読み出しや保存を行なう。10
5はこれらの周辺機器120〜190と中央処理ユニッ
ト110間のデータ転送を行なうためのバスである。
【0030】次に、図2を用いて、本実施例のソフトウ
ェア構成について説明する。210は、それぞれワード
プロセッサ,表計算,賃金計算システム,顧客管理シス
テム等のアプリケーションプログラム(処理プログラ
ム)である。220は、該情報処理装置を使用中のユー
ザを特定する認証データ300を生成するための認証処
理であり、220A,220B,220Cの3種類の認
証処理がある。230は、処理データ400にアクセス
の条件である機密保護属性420を設定するための機密
保護設定処理であり、230A,230B,230Cの
3種類の機密保護設定処理がある。
ェア構成について説明する。210は、それぞれワード
プロセッサ,表計算,賃金計算システム,顧客管理シス
テム等のアプリケーションプログラム(処理プログラ
ム)である。220は、該情報処理装置を使用中のユー
ザを特定する認証データ300を生成するための認証処
理であり、220A,220B,220Cの3種類の認
証処理がある。230は、処理データ400にアクセス
の条件である機密保護属性420を設定するための機密
保護設定処理であり、230A,230B,230Cの
3種類の機密保護設定処理がある。
【0031】また、240は、認証処理220で生成さ
れたデータを、認証データ300のデータ形式へ変換す
る認証データ変換処理、250は、機密保護設定処理2
30で生成されたデータを、機密保護属性410のデー
タ形式へ変換する機密保護属性変換処理、260は、処
理データ400へのアクセスを制限するアクセス制限制
御処理である。また、270は、使用する認証処理22
0を選択し、選択結果を認証処理選択データ500に設
定する認証処理選択処理、275は選択された認証処理
220を起動する認証処理制御処理である。
れたデータを、認証データ300のデータ形式へ変換す
る認証データ変換処理、250は、機密保護設定処理2
30で生成されたデータを、機密保護属性410のデー
タ形式へ変換する機密保護属性変換処理、260は、処
理データ400へのアクセスを制限するアクセス制限制
御処理である。また、270は、使用する認証処理22
0を選択し、選択結果を認証処理選択データ500に設
定する認証処理選択処理、275は選択された認証処理
220を起動する認証処理制御処理である。
【0032】280は、使用する機密保護設定処理23
0を選択し、選択結果を機密保護設定処理選択データ6
00に設定する機密保護設定処理選択処理である。28
5は、選択された機密保護設定処理を起動する機密保護
設定処理制御処理である。210〜230、270、2
80の各処理プログラムは各々独立したタスクとしてオ
ペレーティング・システム・プログラム290で制御さ
れる。
0を選択し、選択結果を機密保護設定処理選択データ6
00に設定する機密保護設定処理選択処理である。28
5は、選択された機密保護設定処理を起動する機密保護
設定処理制御処理である。210〜230、270、2
80の各処理プログラムは各々独立したタスクとしてオ
ペレーティング・システム・プログラム290で制御さ
れる。
【0033】オペレーティング・システム・プログラム
290は、基本的なタスク制御や入出力制御から、ディ
スプレイ装置160の画面上でマルチウインドウを実現
する制御、処理プログラム210〜280、処理データ
400をアクセスする制御、機密保護機能に係る制御等
を行う。なお、認証データ変換処理240,機密保護属
性変換処理250,アクセス制限制御処理260,認証
処理制御処理275,機密保護設定処理制御処理285
は、オペレーティング・システム・プログラム290内
の処理である。また、700は、該情報処理装置に登録
したユーザを記憶するためのユーザ管理データである。
各処理210〜290とデータ300,400,50
0,600,700の詳細については以下で説明する。
290は、基本的なタスク制御や入出力制御から、ディ
スプレイ装置160の画面上でマルチウインドウを実現
する制御、処理プログラム210〜280、処理データ
400をアクセスする制御、機密保護機能に係る制御等
を行う。なお、認証データ変換処理240,機密保護属
性変換処理250,アクセス制限制御処理260,認証
処理制御処理275,機密保護設定処理制御処理285
は、オペレーティング・システム・プログラム290内
の処理である。また、700は、該情報処理装置に登録
したユーザを記憶するためのユーザ管理データである。
各処理210〜290とデータ300,400,50
0,600,700の詳細については以下で説明する。
【0034】まず、認証データ300について図3を用
いて説明する。認証データ300は、該情報処理装置を
使用中のユーザを特定する情報を格納したデータであ
り、認証処理220によって生成されたデータを、認証
データ変換処理240により所定の形式に変換され、ア
クセス制限制御処理260または機密保護属性設定処理
230によって読み出される。認証データ300は、ユ
ーザを唯一に特定するユーザID310と、該ユーザが
所属するグループを唯一に特定するグループID320
とから構成される。
いて説明する。認証データ300は、該情報処理装置を
使用中のユーザを特定する情報を格納したデータであ
り、認証処理220によって生成されたデータを、認証
データ変換処理240により所定の形式に変換され、ア
クセス制限制御処理260または機密保護属性設定処理
230によって読み出される。認証データ300は、ユ
ーザを唯一に特定するユーザID310と、該ユーザが
所属するグループを唯一に特定するグループID320
とから構成される。
【0035】次に、処理データについて図4を用いて説
明する。処理データ400は、処理プログラム210
(図2参照)が使用するデータであり、データ名称41
0,機密保護属性420,データ本体430から構成さ
れる。データ名称410には、そのデータの名称が記述
される。各処理プログラム210は、該データ名称41
0を用いて、アクセスするデータを指定する。
明する。処理データ400は、処理プログラム210
(図2参照)が使用するデータであり、データ名称41
0,機密保護属性420,データ本体430から構成さ
れる。データ名称410には、そのデータの名称が記述
される。各処理プログラム210は、該データ名称41
0を用いて、アクセスするデータを指定する。
【0036】機密保護属性420は、該処理データ40
0の読み書きをユーザにより制限するためのもので、該
処理データの所有者を示すユーザID421、該処理デ
ータの所有者が属するグループを示すグループID42
2、該処理データ400の所有者のユーザに対する読込
みの可/不可を示すフラグ423、書き込みの可/不可
を示すフラグ424、該処理データ400の所有者の属
するグループのユーザに対する読込みの可/不可を示す
フラグ425、書き込みの可/不可を示すフラグ42
6、他のユーザ(前記グループに所属しないユーザ)に
対する読込みの可/不可を示すフラグ427、書き込み
の可/不可を示すフラグ428から構成される、。
0の読み書きをユーザにより制限するためのもので、該
処理データの所有者を示すユーザID421、該処理デ
ータの所有者が属するグループを示すグループID42
2、該処理データ400の所有者のユーザに対する読込
みの可/不可を示すフラグ423、書き込みの可/不可
を示すフラグ424、該処理データ400の所有者の属
するグループのユーザに対する読込みの可/不可を示す
フラグ425、書き込みの可/不可を示すフラグ42
6、他のユーザ(前記グループに所属しないユーザ)に
対する読込みの可/不可を示すフラグ427、書き込み
の可/不可を示すフラグ428から構成される、。
【0037】データ本体430は、該処理データ400
を使用するアプリケーションプログラム210の種類に
よりデータの性質が異なる。ワードプロセッサ210A
では文書データ、表計算210Bでは表データ、賃金計
算システム210Cでは賃金のデータ、顧客管理システ
ム210Dでは顧客データ等である。
を使用するアプリケーションプログラム210の種類に
よりデータの性質が異なる。ワードプロセッサ210A
では文書データ、表計算210Bでは表データ、賃金計
算システム210Cでは賃金のデータ、顧客管理システ
ム210Dでは顧客データ等である。
【0038】次に、認証処理選択データ500(図2参
照)について図5を用いて説明する。認証処理選択デー
タ500は、選択されている認証処理220を示す認証
処理名称を格納したデータであり、認証処理選択処理2
70により格納され、認証処理制御処理275により読
み出される。
照)について図5を用いて説明する。認証処理選択デー
タ500は、選択されている認証処理220を示す認証
処理名称を格納したデータであり、認証処理選択処理2
70により格納され、認証処理制御処理275により読
み出される。
【0039】次に、機密保護設定処理選択データ600
(図2参照)について図6を用いて説明する。機密保護
設定処理選択データ600は、選択されている機密保護
設定処理230を示す機密保護設定処理名称を格納した
データであり、機密保護設定処理選択処理280が格納
し、機密保護設定処理制御処理285が読み出す。
(図2参照)について図6を用いて説明する。機密保護
設定処理選択データ600は、選択されている機密保護
設定処理230を示す機密保護設定処理名称を格納した
データであり、機密保護設定処理選択処理280が格納
し、機密保護設定処理制御処理285が読み出す。
【0040】次に、ユーザ管理データについて図7を用
いて説明する。ユーザ管理データ700は、該情報処理
装置を使用するユーザを予め登録しておくためのデータ
であり、アクセス制限制御処理260によって読み出さ
れる。
いて説明する。ユーザ管理データ700は、該情報処理
装置を使用するユーザを予め登録しておくためのデータ
であり、アクセス制限制御処理260によって読み出さ
れる。
【0041】ユーザ管理データ700は、ユーザ管理部
710とグループ管理部720とがある。ユーザ管理部
710は、ユーザIDとパスワードとの対応関係を示
し、グループ管理部720は、グループIDと該グルー
プに所属するユーザIDとの対応関係、及び、各グルー
プIDとパスワードとの対応関係を示す。
710とグループ管理部720とがある。ユーザ管理部
710は、ユーザIDとパスワードとの対応関係を示
し、グループ管理部720は、グループIDと該グルー
プに所属するユーザIDとの対応関係、及び、各グルー
プIDとパスワードとの対応関係を示す。
【0042】ユーザ管理部710には、各ユーザについ
てのユーザIDがユーザID格納部711に格納され、
該ユーザIDに対するパスワードがパスワード格納部7
12に格納される。
てのユーザIDがユーザID格納部711に格納され、
該ユーザIDに対するパスワードがパスワード格納部7
12に格納される。
【0043】グループ管理部720には、各グループに
ついてのグループIDがグループID格納部721に格
納され、グループIDに所属するすべてのユーザのユー
ザIDが、ユーザID格納部722に格納される。ま
た、グループ管理部720には、各グループIDに対応
するパスワードが、パスワード格納部723に格納され
る。
ついてのグループIDがグループID格納部721に格
納され、グループIDに所属するすべてのユーザのユー
ザIDが、ユーザID格納部722に格納される。ま
た、グループ管理部720には、各グループIDに対応
するパスワードが、パスワード格納部723に格納され
る。
【0044】次に、以上で説明したシステム構成の情報
処理装置における、各処理の流れについて以下に説明す
る。
処理装置における、各処理の流れについて以下に説明す
る。
【0045】まず、先に示した図2を用いて、本実施例
における5種の主要な処理の流れを説明する。つまり、
認証処理の選択に関する処理、機密保護設定処理の選択
に関する処理、認証処理、機密保護設定処理、および、
アクセス制限制御処理である。
における5種の主要な処理の流れを説明する。つまり、
認証処理の選択に関する処理、機密保護設定処理の選択
に関する処理、認証処理、機密保護設定処理、および、
アクセス制限制御処理である。
【0046】ユーザが、予め定められたコマンドを図1
のキーボード140またはマウス150を用いて入力す
ると、認証処理選択処理270がオペレーティング・シ
ステム・プログラム290により起動される。ユーザ
は、利用する認証処理220の種類(ここではA,B,
C)を選択することができる。認証処理選択処理270
は、選択された認証処理220の種類(名称)を、認証
処理選択データ500に格納する。
のキーボード140またはマウス150を用いて入力す
ると、認証処理選択処理270がオペレーティング・シ
ステム・プログラム290により起動される。ユーザ
は、利用する認証処理220の種類(ここではA,B,
C)を選択することができる。認証処理選択処理270
は、選択された認証処理220の種類(名称)を、認証
処理選択データ500に格納する。
【0047】また、ユーザが、予め定められたコマンド
をキーボード140またはマウス150を用いて入力す
ると、機密保護設定処理選択処理280がオペレーティ
ング・システム・プログラム290により起動される。
ユーザは、利用する機密保護設定処理230の種類を選
択することができる。機密保護設定処理選択処理280
は、選択された機密保護設定処理230の種類を、機密
保護設定処理選択データ600に格納する。
をキーボード140またはマウス150を用いて入力す
ると、機密保護設定処理選択処理280がオペレーティ
ング・システム・プログラム290により起動される。
ユーザは、利用する機密保護設定処理230の種類を選
択することができる。機密保護設定処理選択処理280
は、選択された機密保護設定処理230の種類を、機密
保護設定処理選択データ600に格納する。
【0048】また、ユーザが、予め定められたコマンド
をキーボード140またはマウス150を用いて入力す
ると、認証処理220が認証処理制御処理275により
起動される。ユーザは、起動された認証処理の要求する
ID,パスワードを入力する。本実施例においては、認
証処理220Aは、ユーザIDとパスワードとの入力を
要求する。また、認証処理220Bは、グループIDと
パスワードとの入力を要求する。認証処理220Cは、
入力を要求しない。これらが入力されると、該認証処理
220は、入力されたIDとパスワードとが、ユーザ管
理データ700に格納されたIDとパスワードとの対応
関係と一致するならば、該IDを認証データ300に格
納する。
をキーボード140またはマウス150を用いて入力す
ると、認証処理220が認証処理制御処理275により
起動される。ユーザは、起動された認証処理の要求する
ID,パスワードを入力する。本実施例においては、認
証処理220Aは、ユーザIDとパスワードとの入力を
要求する。また、認証処理220Bは、グループIDと
パスワードとの入力を要求する。認証処理220Cは、
入力を要求しない。これらが入力されると、該認証処理
220は、入力されたIDとパスワードとが、ユーザ管
理データ700に格納されたIDとパスワードとの対応
関係と一致するならば、該IDを認証データ300に格
納する。
【0049】なお、認証処理220が生成可能なデータ
が、認証処理の種類によって異なる場合には、認証デー
タ変換処理240が、該認証処理220が生成したデー
タを、アクセス制限制御処理260が扱える形式のデー
タへ変換して、認証データ300として設定する。
が、認証処理の種類によって異なる場合には、認証デー
タ変換処理240が、該認証処理220が生成したデー
タを、アクセス制限制御処理260が扱える形式のデー
タへ変換して、認証データ300として設定する。
【0050】また、ユーザが予め定められたコマンドを
キーボード140またはマウス150を用いて入力する
と、機密保護設定処理230が機密保護設定処理制御処
理285により起動され、ユーザは機密保護を設定する
処理データ400のデータ名称と、該名称を有するデー
タに対する機密保護の属性とを入力する。このとき、入
力する属性は、起動された機密保護設定処理の種類によ
り異なる。
キーボード140またはマウス150を用いて入力する
と、機密保護設定処理230が機密保護設定処理制御処
理285により起動され、ユーザは機密保護を設定する
処理データ400のデータ名称と、該名称を有するデー
タに対する機密保護の属性とを入力する。このとき、入
力する属性は、起動された機密保護設定処理の種類によ
り異なる。
【0051】機密保護設定処理230Aが起動される
と、処理データ400の所有者であるユーザ、該ユーザ
が所属するグループ内のユーザ、前記グループに所属し
ないユーザに対して、処理データ400へのアクセスの
可否の設定をユーザに要求する。機密保護設定処理23
0Bが起動されると、処理データ400の所有者である
ユーザが所属するグループ内のユーザ、前記グループに
所属しないユーザに対して、処理データ400へのアク
セスの可否の設定をユーザに要求する。機密保護設定処
理230Cが起動されると、基本的には機密保護の設定
を要求しないが、ユーザがIDおよびパスワードを入力
して認証された後に、機密保護の設定を行なうこともで
きる。
と、処理データ400の所有者であるユーザ、該ユーザ
が所属するグループ内のユーザ、前記グループに所属し
ないユーザに対して、処理データ400へのアクセスの
可否の設定をユーザに要求する。機密保護設定処理23
0Bが起動されると、処理データ400の所有者である
ユーザが所属するグループ内のユーザ、前記グループに
所属しないユーザに対して、処理データ400へのアク
セスの可否の設定をユーザに要求する。機密保護設定処
理230Cが起動されると、基本的には機密保護の設定
を要求しないが、ユーザがIDおよびパスワードを入力
して認証された後に、機密保護の設定を行なうこともで
きる。
【0052】機密保護設定処理230は、入力された機
密保護の属性と、認証データ300に格納されているユ
ーザID310とグループID320(図3参照)と
を、入力されたデータ名称に対応する処理データ400
の機密保護属性420に設定する。なお、機密保護設定
処理230(図2参照)により設定可能な処理データ4
00の機密保護属性420の形式が、機密保護設定処理
230の種類によって異なる場合は、機密保護属性変換
処理345が、機密保護設定処理230が生成した機密
保護属性を、アクセス制限制御処理260が扱える形式
へ変換して、処理データ400の機密保護属性420へ
設定する。
密保護の属性と、認証データ300に格納されているユ
ーザID310とグループID320(図3参照)と
を、入力されたデータ名称に対応する処理データ400
の機密保護属性420に設定する。なお、機密保護設定
処理230(図2参照)により設定可能な処理データ4
00の機密保護属性420の形式が、機密保護設定処理
230の種類によって異なる場合は、機密保護属性変換
処理345が、機密保護設定処理230が生成した機密
保護属性を、アクセス制限制御処理260が扱える形式
へ変換して、処理データ400の機密保護属性420へ
設定する。
【0053】情報処理装置上で動作する処理プログラム
210が、処理データ400へのアクセスを行おうとし
たならば、アクセス制限制御処理260が、該処理デー
タ400の機密保護属性420と認証データ300とを
用いて前記アクセスを許可するか否かを判定し、許可す
ると判定された場合には前記アクセスを行い、許可でき
ないと判定された場合には前記アクセスを行わない。
210が、処理データ400へのアクセスを行おうとし
たならば、アクセス制限制御処理260が、該処理デー
タ400の機密保護属性420と認証データ300とを
用いて前記アクセスを許可するか否かを判定し、許可す
ると判定された場合には前記アクセスを行い、許可でき
ないと判定された場合には前記アクセスを行わない。
【0054】次に、これらの5種類の主要な処理が、実
際に使用される状況の一例を図33を用いて説明する。
まず、ユーザは、認証処理選択処理270を起動し、希
望する方法の認証処理220を(認証処理220A,
B,Cから)選択する(3210)。
際に使用される状況の一例を図33を用いて説明する。
まず、ユーザは、認証処理選択処理270を起動し、希
望する方法の認証処理220を(認証処理220A,
B,Cから)選択する(3210)。
【0055】そして、認証処理220を起動すると、認
証処理選択処理270で選択した認証処理220が起動
され、ユーザは、認証処理A,Bにおいては所定のパス
ワード等を入力することにより、認証処理Cにおいては
何も入力せずに、認証を行なわれる(3220)。
証処理選択処理270で選択した認証処理220が起動
され、ユーザは、認証処理A,Bにおいては所定のパス
ワード等を入力することにより、認証処理Cにおいては
何も入力せずに、認証を行なわれる(3220)。
【0056】次に、ユーザは、ワードプロセッサ210
のアプリケーションプログラムを起動し、利用する(3
230)。そこで、ユーザは、他人に見られたくない文
書400を作成したので、該文書に機密保護属性420
を付加し、他人のアクセスを禁止したいと考え、機密保
護設定処理230A,B,Cから所望の処理を選択する
(3240)。そして、機密保護設定処理230が起動
され、ユーザは、該文書400に対して、他人のアクセ
スを禁止するように機密保護属性420の設定を行なう
(3250)。そして、全く異なる時点で、他人が該文
書400に対してアクセスしようと試みたならば、アク
セス制限制御処理260が、該機密保護属性420を参
照し、該アクセスを許可しない。なお、ワードプロセッ
サ210のアプリケーションプログラムを起動する前
に、該認証処理選択処理270や機密保護設定処理選択
処理280を起動し、使用する機密保護機能の方法を選
択する例も考えられる(3260〜3300)。また、
一般に、機密保護設定処理230は、ユーザがアプリケ
ーションプログラム210を使用中に起動されるが、認
証処理220は、アプリケーションプログラム210の
起動前に起動される。
のアプリケーションプログラムを起動し、利用する(3
230)。そこで、ユーザは、他人に見られたくない文
書400を作成したので、該文書に機密保護属性420
を付加し、他人のアクセスを禁止したいと考え、機密保
護設定処理230A,B,Cから所望の処理を選択する
(3240)。そして、機密保護設定処理230が起動
され、ユーザは、該文書400に対して、他人のアクセ
スを禁止するように機密保護属性420の設定を行なう
(3250)。そして、全く異なる時点で、他人が該文
書400に対してアクセスしようと試みたならば、アク
セス制限制御処理260が、該機密保護属性420を参
照し、該アクセスを許可しない。なお、ワードプロセッ
サ210のアプリケーションプログラムを起動する前
に、該認証処理選択処理270や機密保護設定処理選択
処理280を起動し、使用する機密保護機能の方法を選
択する例も考えられる(3260〜3300)。また、
一般に、機密保護設定処理230は、ユーザがアプリケ
ーションプログラム210を使用中に起動されるが、認
証処理220は、アプリケーションプログラム210の
起動前に起動される。
【0057】さらに、アプリケーションプログラム21
0の起動時に、認証処理選択処理270や機密保護設定
処理選択処理280が呼び出され、該アプリケーション
プログラム210に対して予め定められた機密保護方法
が強制的に設定または初期設定される例も考えられる。
0の起動時に、認証処理選択処理270や機密保護設定
処理選択処理280が呼び出され、該アプリケーション
プログラム210に対して予め定められた機密保護方法
が強制的に設定または初期設定される例も考えられる。
【0058】それでは、各処理の詳細について以下に説
明する。
明する。
【0059】次に、認証処理選択処理270について図
8を用いて説明する。認証処理選択処理270は、予め
定められたコマンドをキーボード140またはマウス1
50を用いて入力することにより起動される。起動され
た認証処理選択処理270は、図26に示す認証処理選
択画面2600を表示する(810)。
8を用いて説明する。認証処理選択処理270は、予め
定められたコマンドをキーボード140またはマウス1
50を用いて入力することにより起動される。起動され
た認証処理選択処理270は、図26に示す認証処理選
択画面2600を表示する(810)。
【0060】認証処理選択画面2600には、使用可能
な認証処理プログラムの一覧2610が表示される。本
実施例ではA,B,Cの3種類の認証処理220が用意
されている。ユーザは、認証処理プログラムの名称26
11をマウス150を用いて移動するマウスカーソルで
指示するか、または、キーボードから認証処理番号26
11を入力することにより、使用する認証処理220を
選択する(820)。
な認証処理プログラムの一覧2610が表示される。本
実施例ではA,B,Cの3種類の認証処理220が用意
されている。ユーザは、認証処理プログラムの名称26
11をマウス150を用いて移動するマウスカーソルで
指示するか、または、キーボードから認証処理番号26
11を入力することにより、使用する認証処理220を
選択する(820)。
【0061】なお、2613は、各認証処理の解説であ
る。そして、認証処理選択処理270は、選択された認
証処理プログラムの名称2612を認証処理選択データ
500に格納する(830)。
る。そして、認証処理選択処理270は、選択された認
証処理プログラムの名称2612を認証処理選択データ
500に格納する(830)。
【0062】また、認証処理220が選択されると、後
述のように利用可能な機密保護設定処理が限定される。
よって、該認証処理220が選択されると利用可能な機
密保護設定処理230が限定される。よって、該認証処
理220の機密保護方法に対応する機密保護設定処理2
30の機密保護設定処理選択データ600を設定する
(835)。
述のように利用可能な機密保護設定処理が限定される。
よって、該認証処理220が選択されると利用可能な機
密保護設定処理230が限定される。よって、該認証処
理220の機密保護方法に対応する機密保護設定処理2
30の機密保護設定処理選択データ600を設定する
(835)。
【0063】すなわち、認証処理Aが選択された場合
は、機密保護設定処理230A,B,Cの3種類の機密
保護設定処理が利用可能であるが、機密保護設定処理A
を示す機密保護設定処理選択データ600をデフォルト
値として設定する。また、認証処理Bが選択された場合
は、機密保護設定処理B,Cの2種の機密保護設定処理
が利用可能であるが、機密保護設定処理Bを示す機密保
護設定処理選択データ600をデフォルト値として設定
する。また、認証処理Cが選択された場合は、機密保護
設定処理Cのみ利用可能であるので、機密保護設定処理
Cを示す機密保護設定処理選択データ600を設定す
る。そして、認証処理選択画面を終了する(840)。
は、機密保護設定処理230A,B,Cの3種類の機密
保護設定処理が利用可能であるが、機密保護設定処理A
を示す機密保護設定処理選択データ600をデフォルト
値として設定する。また、認証処理Bが選択された場合
は、機密保護設定処理B,Cの2種の機密保護設定処理
が利用可能であるが、機密保護設定処理Bを示す機密保
護設定処理選択データ600をデフォルト値として設定
する。また、認証処理Cが選択された場合は、機密保護
設定処理Cのみ利用可能であるので、機密保護設定処理
Cを示す機密保護設定処理選択データ600を設定す
る。そして、認証処理選択画面を終了する(840)。
【0064】次に、機密保護設定処理選択処理280に
ついて図9を用いて説明する。機密保護設定処理選択処
理280は、予め定められたコマンドをキーボード14
0またはマウス150を用いて入力することにより起動
される。起動された機密保護設定処理選択処理は、ま
ず、認証処理選択データ600を参照した後(90
5)、図16に示す機密保護設定処理選択画面1600
を表示する(910)。機密保護設定処理選択画面16
00には、使用可能な機密保護設定処理の一覧1610
が表示される。本実施例ではA,B,Cの3種類の機密
保護設定処理が用意されている。利用可能な機密保護設
定処理は、ユーザが利用している認証処理220の種類
によって限定される。認証処理Aが認証処理選択データ
600に設定されている場合は、機密保護設定処理A,
B,Cの3種の機密保護設定処理が利用可能であるの
で、一覧1610には、機密保護設定処理A,B,Cに
関する内容が表示される。また、認証処理Bが認証処理
選択データ600に設定されている場合は、機密保護設
定処理B,Cの2種の機密保護設定処理が利用可能であ
るので、一覧1610には、機密保護設定処理B,Cに
関する内容が表示される。また、認証処理Cが認証処理
選択データ600に設定されている場合は、機密保護設
定処理Cのみ利用可能であるので、一覧1610には、
機密保護設定処理Cに関する内容のみが表示される。ユ
ーザは、機密保護設定処理の名称1612をマウス15
0を用いて移動するマウスカーソルで指示するか、また
は、キーボードから機密保護設定処理番号1611を入
力することにより、使用する機密保護設定処理を選択す
る(920)。
ついて図9を用いて説明する。機密保護設定処理選択処
理280は、予め定められたコマンドをキーボード14
0またはマウス150を用いて入力することにより起動
される。起動された機密保護設定処理選択処理は、ま
ず、認証処理選択データ600を参照した後(90
5)、図16に示す機密保護設定処理選択画面1600
を表示する(910)。機密保護設定処理選択画面16
00には、使用可能な機密保護設定処理の一覧1610
が表示される。本実施例ではA,B,Cの3種類の機密
保護設定処理が用意されている。利用可能な機密保護設
定処理は、ユーザが利用している認証処理220の種類
によって限定される。認証処理Aが認証処理選択データ
600に設定されている場合は、機密保護設定処理A,
B,Cの3種の機密保護設定処理が利用可能であるの
で、一覧1610には、機密保護設定処理A,B,Cに
関する内容が表示される。また、認証処理Bが認証処理
選択データ600に設定されている場合は、機密保護設
定処理B,Cの2種の機密保護設定処理が利用可能であ
るので、一覧1610には、機密保護設定処理B,Cに
関する内容が表示される。また、認証処理Cが認証処理
選択データ600に設定されている場合は、機密保護設
定処理Cのみ利用可能であるので、一覧1610には、
機密保護設定処理Cに関する内容のみが表示される。ユ
ーザは、機密保護設定処理の名称1612をマウス15
0を用いて移動するマウスカーソルで指示するか、また
は、キーボードから機密保護設定処理番号1611を入
力することにより、使用する機密保護設定処理を選択す
る(920)。
【0065】そして、機密保護設定処理選択処理は、選
択された機密保護設定処理プログラム名称1612を、
機密保護設定処理選択データ600に格納し(93
0)、機密保護設定処理選択画面1600を終了する
(940)。
択された機密保護設定処理プログラム名称1612を、
機密保護設定処理選択データ600に格納し(93
0)、機密保護設定処理選択画面1600を終了する
(940)。
【0066】次に、認証処理制御処理275について、
図10を用いて説明する。認証処理制御処理275は、
ユーザが認証処理を起動するためのコマンドをキーボー
ド140またはマウス150を用いて入力することによ
り起動される。
図10を用いて説明する。認証処理制御処理275は、
ユーザが認証処理を起動するためのコマンドをキーボー
ド140またはマウス150を用いて入力することによ
り起動される。
【0067】認証処理制御処理275は、認証処理選択
データ500を読み出し(1010)、該認証処理選択
データ500に記述されている認証処理220の処理プ
ログラム名称に対応する該認証処理220を起動する。
認証データ300としては、ユーザID310とグルー
プID320を格納する必要があるが、該認証処理22
0が、該認証データ300と同じ形式のデータを生成で
きない場合は、該認証データ300を格納する際に、認
証処理制御処理が認証データ変換処理240を呼び出
し、該認証データ300の形式に適合したデータに変換
した後で、該認証データ300に格納する(102
0)。なお、ここで述べるデータの形式とは、データの
フォーマット(バイト長,構成等)やデータの種類(グ
ループIDは含まない等)である。
データ500を読み出し(1010)、該認証処理選択
データ500に記述されている認証処理220の処理プ
ログラム名称に対応する該認証処理220を起動する。
認証データ300としては、ユーザID310とグルー
プID320を格納する必要があるが、該認証処理22
0が、該認証データ300と同じ形式のデータを生成で
きない場合は、該認証データ300を格納する際に、認
証処理制御処理が認証データ変換処理240を呼び出
し、該認証データ300の形式に適合したデータに変換
した後で、該認証データ300に格納する(102
0)。なお、ここで述べるデータの形式とは、データの
フォーマット(バイト長,構成等)やデータの種類(グ
ループIDは含まない等)である。
【0068】次に、認証データ変換処理240について
図11を用いて説明する。本実施例の認証データ変換処
理240は、A,B,Cの3種類の認証処理が生成する
認証データを変換することができる。認証処理Aは、認
証データとしてユーザIDしか生成しない。よって、認
証データ変換処理240は、ユーザ管理データ700か
ら該ユーザIDに対応するグループIDを取得する。ま
た、認証処理Bは、認証データとしてグループIDしか
生成しない。よって、認証データ変換処理240は、ユ
ーザIDには不特定のユーザを示すIDを設定する。ま
た、認証処理Cは、ユーザIDもグループIDも設定し
ない。よって、ユーザID,グループIDの両方に、不
特定のユーザを示すIDを設定する。
図11を用いて説明する。本実施例の認証データ変換処
理240は、A,B,Cの3種類の認証処理が生成する
認証データを変換することができる。認証処理Aは、認
証データとしてユーザIDしか生成しない。よって、認
証データ変換処理240は、ユーザ管理データ700か
ら該ユーザIDに対応するグループIDを取得する。ま
た、認証処理Bは、認証データとしてグループIDしか
生成しない。よって、認証データ変換処理240は、ユ
ーザIDには不特定のユーザを示すIDを設定する。ま
た、認証処理Cは、ユーザIDもグループIDも設定し
ない。よって、ユーザID,グループIDの両方に、不
特定のユーザを示すIDを設定する。
【0069】次に、機密保護設定処理制御処理285に
ついて図12を用いて説明する。機密保護設定処理制御
処理は、ユーザが機密保護設定処理を起動するために、
予め定められたコマンドをキーボード140またはマウ
ス150を用いて入力することにより起動される。機密
保護設定処理制御処理は、機密保護設定処理選択データ
600を読み出し(1210)、該機密保護設定処理選
択データ600に記述されている機密保護設定処理の処
理プログラム名称に対応する機密保護設定処理230を
起動する。起動された機密保護設定処理230は、処理
データ400の機密保護属性420と同じ形式のデータ
を格納する必要があるが、該機密保護設定処理230が
該処理データ400の機密保護属性410と同じ形式の
データを生成できない場合は、該処理データ400の機
密保護属性420を格納する際に、機密保護設定処理制
御処理285が機密保護属性変換処理250を呼び出
し、該処理データ400の機密保護属性420の形式に
適合したデータに変換した後で、該機密保護属性420
に格納する(1220)。なお、ここで述べるデータの
形式とは、データのフォーマット(バイト長,構成等)
やデータの種類(グループIDは含まない、特定ユーザ
に対する読み書きの制限のみ等)である。
ついて図12を用いて説明する。機密保護設定処理制御
処理は、ユーザが機密保護設定処理を起動するために、
予め定められたコマンドをキーボード140またはマウ
ス150を用いて入力することにより起動される。機密
保護設定処理制御処理は、機密保護設定処理選択データ
600を読み出し(1210)、該機密保護設定処理選
択データ600に記述されている機密保護設定処理の処
理プログラム名称に対応する機密保護設定処理230を
起動する。起動された機密保護設定処理230は、処理
データ400の機密保護属性420と同じ形式のデータ
を格納する必要があるが、該機密保護設定処理230が
該処理データ400の機密保護属性410と同じ形式の
データを生成できない場合は、該処理データ400の機
密保護属性420を格納する際に、機密保護設定処理制
御処理285が機密保護属性変換処理250を呼び出
し、該処理データ400の機密保護属性420の形式に
適合したデータに変換した後で、該機密保護属性420
に格納する(1220)。なお、ここで述べるデータの
形式とは、データのフォーマット(バイト長,構成等)
やデータの種類(グループIDは含まない、特定ユーザ
に対する読み書きの制限のみ等)である。
【0070】次に、機密保護属性変換処理250につい
て図13を用いて説明する。本実施例の機密保護属性変
換処理250は、A,B,Cの3種類の機密保護属性を
変換できる。機密保護設定処理230A,Cは、ユーザ
ID,グループID、その他(他人)に対する機密保護
属性を全て生成するので、機密保護属性を変換する必要
は無い。機密保護設定処理Bは、グループIDの機密保
護属性しか生成しない。よって、ユーザID、その他に
対する機密保護属性は、読み込みと書き込みの両方とも
不可と設定する。
て図13を用いて説明する。本実施例の機密保護属性変
換処理250は、A,B,Cの3種類の機密保護属性を
変換できる。機密保護設定処理230A,Cは、ユーザ
ID,グループID、その他(他人)に対する機密保護
属性を全て生成するので、機密保護属性を変換する必要
は無い。機密保護設定処理Bは、グループIDの機密保
護属性しか生成しない。よって、ユーザID、その他に
対する機密保護属性は、読み込みと書き込みの両方とも
不可と設定する。
【0071】次に、認証処理A(220A)について図
14を用いて説明する。認証処理Aは、図17に示すロ
グイン画面Aを表示する(1410)。ログイン画面A
は、ユーザが自分以外の人の読込みまたは書込みを禁止
されている処理データ400を利用する時に、情報処理
装置にユーザIDを通知することによって、処理データ
400の読込みまたは書込みを可能にするための、入力
画面である。1710はユーザIDの入力欄、1720
はパスワードの入力欄であり、ユーザによる入力を必要
とする(1420)。この入力の後、認証処理A(22
0A)は、入力されたユーザID1710とパスワード
1720との対応関係が、ユーザ管理データ700に格
納されているユーザID711(図7参照)とパスワー
ド712との対応関係と、一致するか否かを検査する
(1430,1440)。一致しているならば、ステッ
プ1420で入力されたユーザIDを認証データ300
とする(1450)。
14を用いて説明する。認証処理Aは、図17に示すロ
グイン画面Aを表示する(1410)。ログイン画面A
は、ユーザが自分以外の人の読込みまたは書込みを禁止
されている処理データ400を利用する時に、情報処理
装置にユーザIDを通知することによって、処理データ
400の読込みまたは書込みを可能にするための、入力
画面である。1710はユーザIDの入力欄、1720
はパスワードの入力欄であり、ユーザによる入力を必要
とする(1420)。この入力の後、認証処理A(22
0A)は、入力されたユーザID1710とパスワード
1720との対応関係が、ユーザ管理データ700に格
納されているユーザID711(図7参照)とパスワー
ド712との対応関係と、一致するか否かを検査する
(1430,1440)。一致しているならば、ステッ
プ1420で入力されたユーザIDを認証データ300
とする(1450)。
【0072】次に、認証処理B(220B)について図
15を用いて説明する。認証処理Bは、図18に示すロ
グイン画面Bを表示する(1510)。ログイン画面B
は、ユーザが、自分の所属するグループ以外の人の読込
みまたは書込みを禁止されている処理データ400を利
用する時に、情報処理装置にユーザのグループIDを通
知することによって、処理データ400の読込みまたは
書込みを可能にするための、入力画面である。1810
はグループIDの入力欄、1820はパスワードの入力
欄であり、ユーザによる入力を必要とする(152
0)。そして、認証処理B(220B)は、ステップ1
520において入力されたグループIDとパスワードと
の対応関係が、ユーザ管理データ700(図7参照)に
格納されているグループID721とパスワード724
との対応関係と、一致するか否かを検査する(153
0,1540)。一致しているならば、ステップ152
0において入力されたグループIDを認証データとする
(1550)。
15を用いて説明する。認証処理Bは、図18に示すロ
グイン画面Bを表示する(1510)。ログイン画面B
は、ユーザが、自分の所属するグループ以外の人の読込
みまたは書込みを禁止されている処理データ400を利
用する時に、情報処理装置にユーザのグループIDを通
知することによって、処理データ400の読込みまたは
書込みを可能にするための、入力画面である。1810
はグループIDの入力欄、1820はパスワードの入力
欄であり、ユーザによる入力を必要とする(152
0)。そして、認証処理B(220B)は、ステップ1
520において入力されたグループIDとパスワードと
の対応関係が、ユーザ管理データ700(図7参照)に
格納されているグループID721とパスワード724
との対応関係と、一致するか否かを検査する(153
0,1540)。一致しているならば、ステップ152
0において入力されたグループIDを認証データとする
(1550)。
【0073】次に、認証処理Cについて説明する。認証
処理Cは、ログイン画面を表示せず、認証データも生成
しない。つまり、特に意味のある処理を行わない。すな
わち、認証処理Cを選択した場合には、認証データは、
ユーザID,グループID共に不定となる。
処理Cは、ログイン画面を表示せず、認証データも生成
しない。つまり、特に意味のある処理を行わない。すな
わち、認証処理Cを選択した場合には、認証データは、
ユーザID,グループID共に不定となる。
【0074】次に、機密保護設定処理Aについて図19
を用いて説明する。起動された機密保護設定処理A(2
30A)は、図22に示す機密保護設定画面Aを表示す
る(1910)。機密保護設定画面Aは、ユーザが、処
理データ400に対して、自分自身の読込みまたは書込
み、自分が所属するグループの人の読込みまたは書込
み、または、その他の人の読込みまたは書込みを許可ま
たは禁止するための機密保護属性420を、設定するた
めの画面である。そして、自分自身の読込みを禁止する
場合は2210で「不可」を、自分自身の読込みを許可
する場合は2210で「可」を、自分自身の書き込みを
禁止する場合は2220で「不可」を、自分自身の書き
込みを許可する場合は2220で「可」を、それぞれ、
マウス150を用いて指示する。また、所属するグルー
プの読込みを禁止する場合は2230で「不可」を、同
一のグループの読込みを許可する場合は2230で
「可」を、所属するグループの書き込みを禁止する場合
は2240で「不可」を、所属するグループの書き込み
を許可する場合は2240で「可」を、それぞれ、マウ
ス150を用いて指示する。また、その他の人の読込み
を禁止または許可する場合は2250を、その他の人の
書き込みを許可または禁止する場合は2260を、それ
ぞれ同様に、マウス150を用いて指示する(192
0)。そして、ユーザが設定したこれらの機密保護属性
を、対象としている処理データ400の機密保護属性4
20とし(1930)、機密保護設定画面Aを終了する
(1940)。
を用いて説明する。起動された機密保護設定処理A(2
30A)は、図22に示す機密保護設定画面Aを表示す
る(1910)。機密保護設定画面Aは、ユーザが、処
理データ400に対して、自分自身の読込みまたは書込
み、自分が所属するグループの人の読込みまたは書込
み、または、その他の人の読込みまたは書込みを許可ま
たは禁止するための機密保護属性420を、設定するた
めの画面である。そして、自分自身の読込みを禁止する
場合は2210で「不可」を、自分自身の読込みを許可
する場合は2210で「可」を、自分自身の書き込みを
禁止する場合は2220で「不可」を、自分自身の書き
込みを許可する場合は2220で「可」を、それぞれ、
マウス150を用いて指示する。また、所属するグルー
プの読込みを禁止する場合は2230で「不可」を、同
一のグループの読込みを許可する場合は2230で
「可」を、所属するグループの書き込みを禁止する場合
は2240で「不可」を、所属するグループの書き込み
を許可する場合は2240で「可」を、それぞれ、マウ
ス150を用いて指示する。また、その他の人の読込み
を禁止または許可する場合は2250を、その他の人の
書き込みを許可または禁止する場合は2260を、それ
ぞれ同様に、マウス150を用いて指示する(192
0)。そして、ユーザが設定したこれらの機密保護属性
を、対象としている処理データ400の機密保護属性4
20とし(1930)、機密保護設定画面Aを終了する
(1940)。
【0075】次に、機密保護設定処理Bについて図20
を用いて説明する。起動された機密保護設定処理B(2
30B)は、図23に示す機密保護設定画面Bを表示す
る(2010)。機密保護設定画面Bは、ユーザが、処
理データに対して、自分の所属するグループ以外の人の
読込みまたは書込みを禁止する機密保護属性を設定する
ための画面である。そして、他のグループに所属するユ
ーザの読込みを禁止する場合は、2330で「不可」を
マウス150を用いて指示する。一方、他のグループに
所属するユーザの読込みを許可する場合は、2330で
「可」を指示する。また、他のグループに所属するユー
ザの書込みを禁止する場合は、2340で「不可」をを
マウス150を用いて指示する。一方、他のグループに
所属するユーザの書込みを許可する場合は、2340で
「可」を指示する(2020)。そして、入力されたこ
れらの機密保護属性を、対象としている処理データの機
密保護属性とし(2030)、機密保護設定画面Bを終
了する(2040)。
を用いて説明する。起動された機密保護設定処理B(2
30B)は、図23に示す機密保護設定画面Bを表示す
る(2010)。機密保護設定画面Bは、ユーザが、処
理データに対して、自分の所属するグループ以外の人の
読込みまたは書込みを禁止する機密保護属性を設定する
ための画面である。そして、他のグループに所属するユ
ーザの読込みを禁止する場合は、2330で「不可」を
マウス150を用いて指示する。一方、他のグループに
所属するユーザの読込みを許可する場合は、2330で
「可」を指示する。また、他のグループに所属するユー
ザの書込みを禁止する場合は、2340で「不可」をを
マウス150を用いて指示する。一方、他のグループに
所属するユーザの書込みを許可する場合は、2340で
「可」を指示する(2020)。そして、入力されたこ
れらの機密保護属性を、対象としている処理データの機
密保護属性とし(2030)、機密保護設定画面Bを終
了する(2040)。
【0076】次に、機密保護設定処理Cについて図21
を用いて説明する。起動された機密保護設定処理C(2
30C)は、図24に示す機密保護設定画面Cを表示す
る(2110)。機密保護設定画面Cは、ユーザの認証
および処理データ400に対して、ユーザ自身の読込み
または書込み、ユーザが所属するグループの人の読込み
または書込み、または、その他の人の読込みまたは書込
みを禁止する機密保護属性420を設定するための画面
であり、図22に示した機密保護設定画面Aの設定項目
に加えて、ユーザIDを入力枠2470に、グループI
Dを入力枠2480に、パスワードを入力枠2490
に、ユーザが入力することが必要である(2120)。
そして、機密保護設定処理Cは、入力されたユーザI
D,グループID,パスワードの対応関係が、ユーザ管
理データ700(図7参照)に格納されているユーザI
D711,グループID721,パスワード723の対
応関係と一致しているか否かを検査し(2130)、一
致している場合は、入力されたこれらの機密保護属性を
対象としている処理データ400の機密保護属性とし
(2140)、機密保護設定画面Bを終了する(215
0)。一致していない場合には、入力されたこれらの機
密保護属性を対象としている処理データ400の機密保
護属性とせずに、機密保護設定画面Bを終了する(21
50)。
を用いて説明する。起動された機密保護設定処理C(2
30C)は、図24に示す機密保護設定画面Cを表示す
る(2110)。機密保護設定画面Cは、ユーザの認証
および処理データ400に対して、ユーザ自身の読込み
または書込み、ユーザが所属するグループの人の読込み
または書込み、または、その他の人の読込みまたは書込
みを禁止する機密保護属性420を設定するための画面
であり、図22に示した機密保護設定画面Aの設定項目
に加えて、ユーザIDを入力枠2470に、グループI
Dを入力枠2480に、パスワードを入力枠2490
に、ユーザが入力することが必要である(2120)。
そして、機密保護設定処理Cは、入力されたユーザI
D,グループID,パスワードの対応関係が、ユーザ管
理データ700(図7参照)に格納されているユーザI
D711,グループID721,パスワード723の対
応関係と一致しているか否かを検査し(2130)、一
致している場合は、入力されたこれらの機密保護属性を
対象としている処理データ400の機密保護属性とし
(2140)、機密保護設定画面Bを終了する(215
0)。一致していない場合には、入力されたこれらの機
密保護属性を対象としている処理データ400の機密保
護属性とせずに、機密保護設定画面Bを終了する(21
50)。
【0077】次に、各アプリケーションプログラム等
(処理プログラム)210が処理データ400のアクセ
ス(読込み、書込み)を行う場合の、図2のアクセス制
限制御処理260について図25を用いて説明する。
(処理プログラム)210が処理データ400のアクセ
ス(読込み、書込み)を行う場合の、図2のアクセス制
限制御処理260について図25を用いて説明する。
【0078】処理プログラム210が、処理データ40
0へのアクセスを行うと、オペレーティング・システム
・プログラム290は、アクセス制限制御処理260を
呼び出す。アクセス制限制御処理260は、認証データ
300からユーザID310とグループID320とを
読み出す(2510)。また、アクセスする処理データ
400からユーザID421(図4参照),グループI
D422と機密保護属性423〜428とを読み出す
(2520)。そして、機密保護属性423,424が
ユーザの読込みまたは書込みの許可を示していて、か
つ、認証データ300のユーザID310(図3参照)
と処理データ400のユーザID421が一致の場合、
または、機密保護属性425,426がグループの読込
みまたは書込みの許可を示していて、かつ、認証データ
300のグループID320と処理データ400のグル
ープID422が一致する場合、または、機密保護属性
427,428がその他の人の読込みまたは書込みの許
可を示している場合はアクセスを行い、それ以外の場合
はアクセスを行わない(2530,2540)。
0へのアクセスを行うと、オペレーティング・システム
・プログラム290は、アクセス制限制御処理260を
呼び出す。アクセス制限制御処理260は、認証データ
300からユーザID310とグループID320とを
読み出す(2510)。また、アクセスする処理データ
400からユーザID421(図4参照),グループI
D422と機密保護属性423〜428とを読み出す
(2520)。そして、機密保護属性423,424が
ユーザの読込みまたは書込みの許可を示していて、か
つ、認証データ300のユーザID310(図3参照)
と処理データ400のユーザID421が一致の場合、
または、機密保護属性425,426がグループの読込
みまたは書込みの許可を示していて、かつ、認証データ
300のグループID320と処理データ400のグル
ープID422が一致する場合、または、機密保護属性
427,428がその他の人の読込みまたは書込みの許
可を示している場合はアクセスを行い、それ以外の場合
はアクセスを行わない(2530,2540)。
【0079】なお、この実施例では、一般に、認証処理
Aと機密保護処理A、認証処理Bと機密保護処理B,認
証処理Cと機密保護処理Cの組合せで用いられる。な
お、必ずこの組合せで用いられるように、認証処理選択
処理270と機密保護設定処理選択処理280、認証処
理制御処理275と機密保護設定処理制御処理285、
及び、認証処理選択データ500と機密保護設定処理処
理選択データ600とを、それぞれ一つにまとめて、機
密保護操作方法選択処理、機密保護操作方法選択デー
タ、機密保護操作方法制御処理としてもよい。
Aと機密保護処理A、認証処理Bと機密保護処理B,認
証処理Cと機密保護処理Cの組合せで用いられる。な
お、必ずこの組合せで用いられるように、認証処理選択
処理270と機密保護設定処理選択処理280、認証処
理制御処理275と機密保護設定処理制御処理285、
及び、認証処理選択データ500と機密保護設定処理処
理選択データ600とを、それぞれ一つにまとめて、機
密保護操作方法選択処理、機密保護操作方法選択デー
タ、機密保護操作方法制御処理としてもよい。
【0080】以上で述べた実施例では、認証処理Aと機
密保護設定処理Aとの組合せは、従来広く使用されてい
る機密保護機能と、操作性に関して同等である。しか
し、認証処理Bと機密保護設定処理Bとの組合せは、業
務のテーマ単位や部課単位だけでのみ機密保護を設定す
る必要が有る場合に適した方法であり、グループだけに
関係する最低限の操作で機密保護機能を利用することが
できる。また、認証処理Cと機密保護設定処理Cの組合
せは、特定部課の施錠されている事務室内に設置されて
いる情報処理装置等、通常の使用状態では機密保護機能
を必要としない場合に適した方法であり、認証処理(ロ
グイン)の操作は不要である。認証処理Cを経て情報処
理装置を使用中に、機密保護属性を設定された処理デー
タ400にアクセスしたい場合には、認証処理Aまたは
認証処理Bを起動してログインする。また、認証処理C
が選択されている時に、機密保護属性によりアクセスが
禁止されている処理データ400をアクセスした場合
に、アクセス制限処理260が認証処理Aまたは認証処
理Bを自動的に起動する実施例も考えられる。
密保護設定処理Aとの組合せは、従来広く使用されてい
る機密保護機能と、操作性に関して同等である。しか
し、認証処理Bと機密保護設定処理Bとの組合せは、業
務のテーマ単位や部課単位だけでのみ機密保護を設定す
る必要が有る場合に適した方法であり、グループだけに
関係する最低限の操作で機密保護機能を利用することが
できる。また、認証処理Cと機密保護設定処理Cの組合
せは、特定部課の施錠されている事務室内に設置されて
いる情報処理装置等、通常の使用状態では機密保護機能
を必要としない場合に適した方法であり、認証処理(ロ
グイン)の操作は不要である。認証処理Cを経て情報処
理装置を使用中に、機密保護属性を設定された処理デー
タ400にアクセスしたい場合には、認証処理Aまたは
認証処理Bを起動してログインする。また、認証処理C
が選択されている時に、機密保護属性によりアクセスが
禁止されている処理データ400をアクセスした場合
に、アクセス制限処理260が認証処理Aまたは認証処
理Bを自動的に起動する実施例も考えられる。
【0081】また、上述の実施例では、情報処理装置の
機密保護を使用するユーザやグループを予めユーザ管理
データ700として登録しておく必要がある。そこで、
次のような実施例も考えられる。処理データ400にパ
スワードのデータを付加、またはユーザID421やグ
ループID422の代わりにパスワードのデータを設
け、認証処理220はユーザにパスワードのみを入力さ
せ、認証データ300に入力されたパスワードを設定さ
せる。そして、アクセス制御処理260は、認証データ
300のパスワードと処理データのパスワードとの一致
を検査するようにする。このようにすれば、ユーザ管理
データ700は不要となり、ユーザやグループを予め登
録しておく必要は無くなる。また、認証処理AやBを使
用する場合、つまり、情報処理装置の使用を開始する前
にログインを必要とする場合のみ、ユーザ管理データ7
00を用いた認証処理を行う実施例も考えられる。
機密保護を使用するユーザやグループを予めユーザ管理
データ700として登録しておく必要がある。そこで、
次のような実施例も考えられる。処理データ400にパ
スワードのデータを付加、またはユーザID421やグ
ループID422の代わりにパスワードのデータを設
け、認証処理220はユーザにパスワードのみを入力さ
せ、認証データ300に入力されたパスワードを設定さ
せる。そして、アクセス制御処理260は、認証データ
300のパスワードと処理データのパスワードとの一致
を検査するようにする。このようにすれば、ユーザ管理
データ700は不要となり、ユーザやグループを予め登
録しておく必要は無くなる。また、認証処理AやBを使
用する場合、つまり、情報処理装置の使用を開始する前
にログインを必要とする場合のみ、ユーザ管理データ7
00を用いた認証処理を行う実施例も考えられる。
【0082】また、上述の実施例で示した認証処理の選
択や機密保護設定処理の選択は、システム管理者等、特
定のユーザのみが行えるようにする実施例も考えられ
る。この場合、認証処理選択処理270や機密保護設定
処理選択処理280では、特定のユーザIDとパスワー
ドとの入力を要求し、該ユーザIDとパスワードとの対
応関係が、ユーザ管理データ700に記述されているユ
ーザIDとパスワードとの対応関係と一致した場合のみ
に、処理の選択が行えるようにする。
択や機密保護設定処理の選択は、システム管理者等、特
定のユーザのみが行えるようにする実施例も考えられ
る。この場合、認証処理選択処理270や機密保護設定
処理選択処理280では、特定のユーザIDとパスワー
ドとの入力を要求し、該ユーザIDとパスワードとの対
応関係が、ユーザ管理データ700に記述されているユ
ーザIDとパスワードとの対応関係と一致した場合のみ
に、処理の選択が行えるようにする。
【0083】また、一台の情報処理装置を複数のユーザ
が同時に使用する場合(マルチユーザ、マルチタスクの
環境)は、各タスク(起動されている処理プログラム)
毎に、該タスクを起動したユーザを示す認証データ(ユ
ーザIDとグループID)を設け、該タスクが処理デー
タ400をアクセスする場合は、アクセス制限制御処理
260が、認証データ(ユーザIDとグループID)と
処理データ400のユーザID421とグループID4
22との一致を検査するようにすれば良い。
が同時に使用する場合(マルチユーザ、マルチタスクの
環境)は、各タスク(起動されている処理プログラム)
毎に、該タスクを起動したユーザを示す認証データ(ユ
ーザIDとグループID)を設け、該タスクが処理デー
タ400をアクセスする場合は、アクセス制限制御処理
260が、認証データ(ユーザIDとグループID)と
処理データ400のユーザID421とグループID4
22との一致を検査するようにすれば良い。
【0084】また、上述では、認証データ300の消去
について、つまり、特定のユーザが使用していることを
情報処理装置に認知させている状態を解除することにつ
いては示していないが、認証データ300の内容を消去
または不特定ユーザを示すユーザIDや不特定グループ
を示すグループIDに書き替える処理(ログオフ)処理
を設け、特定のコマンドをキーボード140やマウス1
50を用いて入力することにより、ログオフ処理が起動
されるようにすればよい。
について、つまり、特定のユーザが使用していることを
情報処理装置に認知させている状態を解除することにつ
いては示していないが、認証データ300の内容を消去
または不特定ユーザを示すユーザIDや不特定グループ
を示すグループIDに書き替える処理(ログオフ)処理
を設け、特定のコマンドをキーボード140やマウス1
50を用いて入力することにより、ログオフ処理が起動
されるようにすればよい。
【0085】また、認証処理220、認証処理選択処理
270、機密保護設定処理230、機密保護設定処理選
択処理280を、各アプリケーションプログラム210
内に組み込み、各アプリケーションプログラム210毎
に使用する認証や機密保護設定の機能、操作方法が予め
定まっている実施例も考えられる。また、各アプリケー
ションプログラム210が、該アプリケーションプログ
ラム210の起動時に、使用する認証や機密保護設定の
機能、操作方法を指定する(選択データ500,600
を設定する。マルチタスク環境下では、タスク毎に選択
データ500,600を設定する。)実施例も考えられ
る。また、次のような方法でもよい。つまり、図27に
示すような各アプリケーションプログラムの名称と機密
保護設定処理の名称(A,B,C)との対応関係を記述
した機密保護設定処理決定データ2700と、図28に
示すような実行中のアプリケーションプログラムの名称
が記述される処理プログラム実行管理データ2800を
用意する。そして、機密保護設定処理制御処理285
(図2参照)は、まず、処理プログラム実行管理データ
2800(図28参照)に記述されている処理プログラ
ム名称を取得し、次に、該処理プログラム名称2710
(図27参照)に対応する機密保護設定処理の名称27
20を、機密保護設定処理決定データ2700から取得
して、該機密保護設定処理230を起動する。これらの
実施例では、ワードプロセッサや表計算等、一般ユーザ
向けのアプリケーションプログラム210を使用する場
合は、認証処理Cや機密保護設定処理Cのように、通常
は機密保護属性を設定しない方法の機密保護機能を提供
する。また、賃金計算のように特定ユーザグループにの
みアクセスが許されるような機密性の高いデータを使用
する場合には、認証処理Bや機密保護設定処理Bのよう
に、グループ単位の機密保護機能を提供する。また、顧
客管理のように各ユーザにのみアクセスが許されるよう
な機密性の大変高いデータを使用する場合は、認証処理
Aや機密保護設定処理Aのように、ユーザ単位の機密保
護機能を提供する。よって、各アプリケーションプログ
ラム210を使用するユーザ層や、その使用目的に合っ
た機密保護機能を提供することができる。
270、機密保護設定処理230、機密保護設定処理選
択処理280を、各アプリケーションプログラム210
内に組み込み、各アプリケーションプログラム210毎
に使用する認証や機密保護設定の機能、操作方法が予め
定まっている実施例も考えられる。また、各アプリケー
ションプログラム210が、該アプリケーションプログ
ラム210の起動時に、使用する認証や機密保護設定の
機能、操作方法を指定する(選択データ500,600
を設定する。マルチタスク環境下では、タスク毎に選択
データ500,600を設定する。)実施例も考えられ
る。また、次のような方法でもよい。つまり、図27に
示すような各アプリケーションプログラムの名称と機密
保護設定処理の名称(A,B,C)との対応関係を記述
した機密保護設定処理決定データ2700と、図28に
示すような実行中のアプリケーションプログラムの名称
が記述される処理プログラム実行管理データ2800を
用意する。そして、機密保護設定処理制御処理285
(図2参照)は、まず、処理プログラム実行管理データ
2800(図28参照)に記述されている処理プログラ
ム名称を取得し、次に、該処理プログラム名称2710
(図27参照)に対応する機密保護設定処理の名称27
20を、機密保護設定処理決定データ2700から取得
して、該機密保護設定処理230を起動する。これらの
実施例では、ワードプロセッサや表計算等、一般ユーザ
向けのアプリケーションプログラム210を使用する場
合は、認証処理Cや機密保護設定処理Cのように、通常
は機密保護属性を設定しない方法の機密保護機能を提供
する。また、賃金計算のように特定ユーザグループにの
みアクセスが許されるような機密性の高いデータを使用
する場合には、認証処理Bや機密保護設定処理Bのよう
に、グループ単位の機密保護機能を提供する。また、顧
客管理のように各ユーザにのみアクセスが許されるよう
な機密性の大変高いデータを使用する場合は、認証処理
Aや機密保護設定処理Aのように、ユーザ単位の機密保
護機能を提供する。よって、各アプリケーションプログ
ラム210を使用するユーザ層や、その使用目的に合っ
た機密保護機能を提供することができる。
【0086】また、該情報処理装置に複数の端末が接続
されていて、接続された端末毎に使用する認証や機密保
護設定の機能、操作方法が予め決まっている実施例も考
えられる。つまり、図29に示すように、各端末に対し
て与えられた端末番号2910と、該番号の端末で使用
される認証処理230の処理プログラム名称2920、
機密保護設定処理220の処理プログラム名称2930
との対応関係を記述した端末機密保護決定データ290
0を設ける。そして、認証処理制御処理275、機密保
護制御処理285は、どの端末からのアクセスかを判断
して、該判断された端末の番号に対応する端末機密保護
決定データ2900中の認証処理名称2920,機密保
護設定処理名称2930を参照し、該端末に対応した認
証処理220,機密保護設定処理230を起動する。事
務室内等、部外者がアクセスすることが考えられない場
所に設置されている端末に対しては、認証処理Cや機密
保護設定処理Cのように、通常は機密保護属性を設定し
ない方法の機密保護機能を提供し、共通スペース等、部
外者がアクセスすることが考えられる場所に設置されて
いる端末に対しては、認証処理Aや機密保護設定処理A
のように、ユーザ単位の高度な機密保護を行なう機密保
護機能を提供する。よって、各端末を使用するユーザ層
や、その使用目的に合った機密保護機能を提供すること
ができる。
されていて、接続された端末毎に使用する認証や機密保
護設定の機能、操作方法が予め決まっている実施例も考
えられる。つまり、図29に示すように、各端末に対し
て与えられた端末番号2910と、該番号の端末で使用
される認証処理230の処理プログラム名称2920、
機密保護設定処理220の処理プログラム名称2930
との対応関係を記述した端末機密保護決定データ290
0を設ける。そして、認証処理制御処理275、機密保
護制御処理285は、どの端末からのアクセスかを判断
して、該判断された端末の番号に対応する端末機密保護
決定データ2900中の認証処理名称2920,機密保
護設定処理名称2930を参照し、該端末に対応した認
証処理220,機密保護設定処理230を起動する。事
務室内等、部外者がアクセスすることが考えられない場
所に設置されている端末に対しては、認証処理Cや機密
保護設定処理Cのように、通常は機密保護属性を設定し
ない方法の機密保護機能を提供し、共通スペース等、部
外者がアクセスすることが考えられる場所に設置されて
いる端末に対しては、認証処理Aや機密保護設定処理A
のように、ユーザ単位の高度な機密保護を行なう機密保
護機能を提供する。よって、各端末を使用するユーザ層
や、その使用目的に合った機密保護機能を提供すること
ができる。
【0087】また、処理データ毎に、使用する機密保護
設定の機能、操作方法が予め決まっている実施例も考え
られる。例えば、ワードプロセッサで使用する処理デー
タ400のデータ名称410の先頭2文字が”WP”で
始まるように予め定めておき、機密保護設定処理制御処
理285は、指定された処理データ400のデータ名称
410を読み出し、該データ名称410の先頭2文字
が”WP”であるならば、機密保護設定処理230Cを
起動する。
設定の機能、操作方法が予め決まっている実施例も考え
られる。例えば、ワードプロセッサで使用する処理デー
タ400のデータ名称410の先頭2文字が”WP”で
始まるように予め定めておき、機密保護設定処理制御処
理285は、指定された処理データ400のデータ名称
410を読み出し、該データ名称410の先頭2文字
が”WP”であるならば、機密保護設定処理230Cを
起動する。
【0088】なお、図30に示すように、処理データ4
00のデータ名称3010と、機密保護設定処理230
の処理プログラム名称3020との対応関係を記述した
データ機密保護決定データ3000を予め用意してお
き、機密保護設定処理制御処理285は、該データ機密
保護決定データ3000を参照して起動する機密保護設
定処理230を決定してもよい。この実施例では、初心
者ユーザが含まれるワードプロセッサのデータを使用す
るユーザには、簡単な操作で使用することができる機密
保護設定機能を提供することができる。
00のデータ名称3010と、機密保護設定処理230
の処理プログラム名称3020との対応関係を記述した
データ機密保護決定データ3000を予め用意してお
き、機密保護設定処理制御処理285は、該データ機密
保護決定データ3000を参照して起動する機密保護設
定処理230を決定してもよい。この実施例では、初心
者ユーザが含まれるワードプロセッサのデータを使用す
るユーザには、簡単な操作で使用することができる機密
保護設定機能を提供することができる。
【0089】また、ユーザまたはグループ毎に使用する
機密保護設定の機能、操作方法が予め定まっている実施
例も考えられる。つまり、図31に示すように、ユーザ
ID3110と、該ユーザIDに対応する機密保護設定
処理の処理プログラム名称3120と、を対応させて記
述したユーザ機密保護決定データ3100を予め用意し
ておく。機密保護設定処理制御処理285は、ユーザI
Dが与えられると、該ユーザ機密保護決定データ310
0を参照して、起動する機密保護設定処理230を決定
する。この実施例によれば、初心者ユーザには、簡単な
操作の機密保護設定機能を、熟練ユーザには高度な機密
保護機能を提供すること等が可能となる。
機密保護設定の機能、操作方法が予め定まっている実施
例も考えられる。つまり、図31に示すように、ユーザ
ID3110と、該ユーザIDに対応する機密保護設定
処理の処理プログラム名称3120と、を対応させて記
述したユーザ機密保護決定データ3100を予め用意し
ておく。機密保護設定処理制御処理285は、ユーザI
Dが与えられると、該ユーザ機密保護決定データ310
0を参照して、起動する機密保護設定処理230を決定
する。この実施例によれば、初心者ユーザには、簡単な
操作の機密保護設定機能を、熟練ユーザには高度な機密
保護機能を提供すること等が可能となる。
【0090】このように、情報処理装置を利用する際に
使用する、機密保護の程度の異なる複数の認証処理およ
び機密保護設定処理を設け、ユーザがこれらの複数の認
証処理および機密保護設定処理から、自己の必要に応じ
た処理を選択可能とすることにより、ユーザに対して使
いなれた操作の機密保護を提供することができる。
使用する、機密保護の程度の異なる複数の認証処理およ
び機密保護設定処理を設け、ユーザがこれらの複数の認
証処理および機密保護設定処理から、自己の必要に応じ
た処理を選択可能とすることにより、ユーザに対して使
いなれた操作の機密保護を提供することができる。
【0091】すなわち、ユーザ単位の機密保護、グルー
プ単位の機密保護、機密保護無しという、3段階の認証
処理および機密保護設定処理を設け、これらの中から所
望の処理を、ユーザが選択することができる。
プ単位の機密保護、機密保護無しという、3段階の認証
処理および機密保護設定処理を設け、これらの中から所
望の処理を、ユーザが選択することができる。
【0092】これにより、情報処理装置の使用目的やユ
ーザの熟練度に合わせた機密保護の機能や操作方法をユ
ーザに提供することができる。特に、情報処理装置の操
作の初心者に対し、初心者に適した操作の機密保護機能
を提供することができる。
ーザの熟練度に合わせた機密保護の機能や操作方法をユ
ーザに提供することができる。特に、情報処理装置の操
作の初心者に対し、初心者に適した操作の機密保護機能
を提供することができる。
【0093】
【発明の効果】以上述べたように、本発明によれば、情
報処理装置を利用する際に使用する機密保護の機能や操
作方法を選択可能とすることで、ユーザの使いなれた機
密保護の操作の提供、情報処理装置の操作の初心者に対
する初心者に適した操作の機密保護機能の提供、ユーザ
単位の機密保護は必要無くグループ単位で機密保護を行
えばよい場合、通常の利用では機密保護機能が必要無い
場合等、該情報処理装置の使用目的やユーザの熟練度に
合わせた機密保護機能をユーザに提供することができ
る。
報処理装置を利用する際に使用する機密保護の機能や操
作方法を選択可能とすることで、ユーザの使いなれた機
密保護の操作の提供、情報処理装置の操作の初心者に対
する初心者に適した操作の機密保護機能の提供、ユーザ
単位の機密保護は必要無くグループ単位で機密保護を行
えばよい場合、通常の利用では機密保護機能が必要無い
場合等、該情報処理装置の使用目的やユーザの熟練度に
合わせた機密保護機能をユーザに提供することができ
る。
【図1】ハードウェア構成図。
【図2】ソフトウェア構成図。
【図3】認証データのデータ構造図。
【図4】処理データのデータ構造図。
【図5】認証処理選択データのデータ構造図。
【図6】機密保護設定処理選択データのデータ構造図。
【図7】ユーザ管理データのデータ構造図。
【図8】認証処理選択処理の処理フローチャート。
【図9】機密保護設定処理選択処理の処理フローチャー
ト。
ト。
【図10】認証処理制御処理の処理フローチャート。
【図11】認証データ変換処理の処理フローチャート。
【図12】機密保護設定処理制御処理の処理フローチャ
ート。
ート。
【図13】機密保護属性変換処理の処理フローチャー
ト。
ト。
【図14】認証処理Aの処理フローチャート。
【図15】認証処理Bの処理フローチャート。
【図16】機密保護設定処理選択画面の説明図。
【図17】ログイン画面Aの説明図。
【図18】ログイン画面Bの説明図。
【図19】機密保護設定処理Aの処理フローチャート。
【図20】機密保護設定処理Bの処理フローチャート。
【図21】機密保護設定処理Cの処理フローチャート。
【図22】機密保護設定画面Aの説明図。
【図23】機密保護設定画面Bの説明図。
【図24】機密保護設定画面Cの説明図。
【図25】アクセス制御処理の処理フローチャート。
【図26】ログイン画面Aの説明図。
【図27】機密保護処理決定データのデータ構造図。
【図28】処理プログラム実行管理データのデータ構造
図。
図。
【図29】端末機密保護決定データのデータ構造図。
【図30】データ機密保護決定データのデータ構造図。
【図31】ユーザ機密保護決定データのデータ構造図。
【図32】従来技術と本発明の比較の説明図。
【図33】機密保護機能の利用手順例を示すフローチャ
ート。
ート。
110…中央処理装置(CPU)、120…メインメモ
リ(MM)、130…ビデオメモリ(VM)、140…
キーボード(KB)、150…マウス(M)、160…
ディスプレイ装置(CRT)、170…プリンタ(PR
T)、180…フロッピディスク装置、190…固定デ
ィスク装置(HD)、210…処理プログラム(アプリ
ケーションプログラム)、220…認証処理、230…
機密保護設定処理、240…認証データ変換、250…
機密保護属性変換、260…アクセス制限制御、270
…認証処理選択、280…機密保護設定処理選択、29
0…オペレーティングシステムプログラム、300…認
証データ、400…処理データ、420…機密保護属
性、500…認証処理選択データ、700…ユーザ管理
データ。
リ(MM)、130…ビデオメモリ(VM)、140…
キーボード(KB)、150…マウス(M)、160…
ディスプレイ装置(CRT)、170…プリンタ(PR
T)、180…フロッピディスク装置、190…固定デ
ィスク装置(HD)、210…処理プログラム(アプリ
ケーションプログラム)、220…認証処理、230…
機密保護設定処理、240…認証データ変換、250…
機密保護属性変換、260…アクセス制限制御、270
…認証処理選択、280…機密保護設定処理選択、29
0…オペレーティングシステムプログラム、300…認
証データ、400…処理データ、420…機密保護属
性、500…認証処理選択データ、700…ユーザ管理
データ。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 野添 賢彦 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所マイクロエレクトロニク ス機器開発研究所内
Claims (10)
- 【請求項1】データを記憶する記憶装置と、データを表
示する表示装置とを備え、前記記憶装置内のデータの機
密保護に関する情報を前記表示装置の表示画面上で入力
する情報処理装置において、 前記ユーザの機密保護に関する情報の設定項目の個数ま
たは種類が異なる複数の入力画面に対してユーザが入力
したデータに基づきそれぞれの機密保護設定処理を行う
複数の機密保護設定手段と、 該複数の機密保護設定手段のうちの一つを選択する機密
保護選択手段と、 該機密保護選択手段により選択された機密保護設定手段
を起動する機密保護起動手段と、 該機密保護起動手段により起動された機密保護設定手段
により設定された機密保護情報に基づいて、前記記憶装
置へのデータへのアクセスを制限するアクセス制限制御
手段と、 を備えたことを特徴とする情報処理装置。 - 【請求項2】前記機密保護に関する情報は、特定のユー
ザによる前記記憶装置内のデータへのアクセスの可否に
関する情報であることを特徴とする請求項1記載の情報
処理装置。 - 【請求項3】前記機密保護設定手段において設定項目数
の少ない入力画面により得られた情報に対して、不足す
る設定項目については予め定められた情報を設定する手
段をさらに備えたことを特徴とする請求項2記載の情報
処理装置。 - 【請求項4】前記機密保護に関する情報は、ユーザの認
証に関する情報であることを特徴とする請求項1記載の
情報処理装置。 - 【請求項5】前記機密保護設定手段において或る種類の
設定項目の入力画面により得られた情報に基づいて、前
記複数の種類に共通の情報を生成する手段を備えたこと
を特徴とする請求項4記載の情報処理装置。 - 【請求項6】前記記憶装置に記憶され、前記情報処理装
置で実行される処理を記述するプログラムの識別子と、
該プログラムに対して選択される機密保護設定手段と
を、対応づけて前記記憶装置に記憶する手段を備え、 前記機密保護選択手段は、実行中のプログラムに対応づ
けて記憶された機密保護設定手段を選択することを特徴
とする請求項1,2,3,4または5記載の情報処理装
置。 - 【請求項7】複数の端末装置と、 前記端末装置に対する識別子と、該端末装置に対する機
密保護設定手段とを、対応づけて前記記憶装置に記憶す
る手段を備え、 前記機密保護選択手段は、端末に対応づけて記憶された
機密保護設定手段を選択することを特徴とする請求項
1,2,3,4または5記載の情報処理装置。 - 【請求項8】前記ユーザまたは該ユーザが所属するグル
ープと、前記機密保護設定手段とを対応づけて前記記憶
装置に記憶する手段を備え、 前記機密保護選択手段は、前記ユーザまたは該ユーザが
所属するグループに対応づけて記憶された機密保護設定
手段を選択することを特徴とする請求項4記載の情報処
理装置。 - 【請求項9】前記データと、前記機密保護設定手段とを
対応づけて前記記憶装置に記憶する手段を備え、 前記機密保護選択手段は、前記データに対応づけて記憶
された機密保護設定手段を選択することを特徴とする請
求項1記載の情報処理装置。 - 【請求項10】前記機密保護設定手段は、前記データに
対するアクセス可否情報と、前記データとを、対応づけ
て前記記憶装置に記憶することを特徴とする請求項2記
載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5155495A JPH0713842A (ja) | 1993-06-25 | 1993-06-25 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5155495A JPH0713842A (ja) | 1993-06-25 | 1993-06-25 | 情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0713842A true JPH0713842A (ja) | 1995-01-17 |
Family
ID=15607304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5155495A Pending JPH0713842A (ja) | 1993-06-25 | 1993-06-25 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0713842A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09218827A (ja) * | 1996-02-14 | 1997-08-19 | Fuji Xerox Co Ltd | 電子文書管理装置 |
JP2003015969A (ja) * | 2001-07-02 | 2003-01-17 | Masahiro Sato | 個人用サーバシステム及び端末装置 |
JP2010146692A (ja) * | 1998-04-14 | 2010-07-01 | Hitachi Ltd | データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ |
JP2010176690A (ja) * | 1998-06-12 | 2010-08-12 | Microsoft Corp | 信頼できないコンテントを安全に実行するための方法およびシステム |
-
1993
- 1993-06-25 JP JP5155495A patent/JPH0713842A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09218827A (ja) * | 1996-02-14 | 1997-08-19 | Fuji Xerox Co Ltd | 電子文書管理装置 |
JP2010146692A (ja) * | 1998-04-14 | 2010-07-01 | Hitachi Ltd | データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ |
JP2011138601A (ja) * | 1998-04-14 | 2011-07-14 | Hitachi Ltd | データ再生方法、データ再生装置、データ符号化方法、データ記録方法、データ記録装置、認証方法及び半導体チップ |
EP2211346A3 (en) * | 1998-04-14 | 2012-08-01 | Hitachi Ltd. | Method for reproducing data, apparatus for reproducing data, method for coding data, method for recording data, apparatus for recording data, apparatus for recording and reproducing data, method for authentication and semiconductor chip |
US8311219B2 (en) | 1998-04-14 | 2012-11-13 | Hitachi, Ltd. | Reproducing apparatus, recording apparatus and display apparatus |
JP2010176690A (ja) * | 1998-06-12 | 2010-08-12 | Microsoft Corp | 信頼できないコンテントを安全に実行するための方法およびシステム |
JP2003015969A (ja) * | 2001-07-02 | 2003-01-17 | Masahiro Sato | 個人用サーバシステム及び端末装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4383734B2 (ja) | ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器 | |
JP4402146B2 (ja) | ネットワークディバイスアクセス制御方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 | |
US5809230A (en) | System and method for controlling access to personal computer system resources | |
US7002707B2 (en) | Printing control method, apparatus and storage medium therefor, and printing system | |
US7746488B2 (en) | Network-based image forming device and print secure method thereof | |
US4945468A (en) | Trusted path mechanism for virtual terminal environments | |
WO2004066156A1 (ja) | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム | |
US20080320390A1 (en) | Logon Management Software, Control Device, and Logon Management Method | |
JPH10240690A (ja) | クライアント・サーバシステム、サーバおよびクライアント端末 | |
JPH07219749A (ja) | 情報処理システム及び電子機器及び制御方法 | |
JP2004158007A (ja) | コンピュータアクセス権限 | |
US20010056538A1 (en) | Information processing apparatus for adding sender information to transmission data and transmitting the transmission data and control method therefor | |
JPH11249848A (ja) | 印刷システム、印刷方法および記憶媒体 | |
JP4858128B2 (ja) | 出力管理システム及びその出力制御方法、並びにセキュリティ管理機能付き出力装置 | |
JPH05274269A (ja) | コンピュータ・システムにおけるアクセスの正当性検証のための方法及びシステム | |
US7895169B2 (en) | Document management system, document management method, program and storage medium | |
JPH0713842A (ja) | 情報処理装置 | |
EP1783653B1 (en) | Login control for multiple applications | |
JPH10289210A (ja) | パスワード入力システム及びこのプログラムを格納した 記録媒体 | |
JP2010033182A (ja) | 印刷設定プログラム | |
US20050259290A1 (en) | Selectively printing documents at a central printing location with or without privacy protection | |
JPH07134696A (ja) | 機密保護機能切り替え方式 | |
JP2004252784A (ja) | 情報処理装置、印刷システム、それらの機能をコンピュータに実行させるプログラム、そのプログラムを格納した記憶媒体 | |
JPH0695464A (ja) | 画像処理装置 | |
JP5116149B2 (ja) | 情報処理装置、文書システム、文書生成処理サーバ、それらの制御方法、プログラム、及び記録媒体 |